Die 10 Bizarrsten Dinge für Cyber ​​Geschehen
CYBER NEWS

Die 10 Bizarrsten Dinge für Cyber ​​Geschehen

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Cyber-Kriminalität ist eine der größten Bedrohungen für sowohl einzelne Benutzer und Unternehmen weltweit. Als Experten weltweit versuchen, ihre Netzwerke vor Angriffen und Missbrauch zu schützen, manchmal die Verwendung von ungewöhnlichen Methoden wird aus Gründen halten Daten sicher angewandt.

Das nigerianische Mobilfunknetz Ban

Ein Beispiel für einen Versuch, gegen die Kriminalität zu bekämpfen, ist die Verwendung von kritischen Maßnahmen wie das vorübergehende Verbot von Mobilfunknetzen in bestimmten Bereichen. Dies in Nigeria passiert zurück in 2013 Aufständischer zu bekämpfen. Terrorismus kommt in vielen Formen, einschließlich Hacker-Angriffe, und diese extreme Maßnahme wurde speziell implementiert, um die Boko Haram-Sekt zu kämpfen. Sie wurden miteinander und Angriff Mobilfunkanbieter verschiedene SIM-Karten zu verwenden, identifiziert zu kommunizieren.

Die Kriminellen wurden für den Einsatz von mobilen Anwendungen und Internet-Communities bekannt zu planen, Vorbereitung und Durchführung koordinierter Terrorakte. Ein Hacker, der war in der Lage zu sein, behauptete, ein Sympathisant der Gruppe über sensible Informationen von Staatssicherheitsdienst Personal zu nehmen. Die Forschung zeigt, dass während der vorsätzlichen Ausfall aktiv wurde keine Aufzeichnungen über erfolgreiche Terroranschläge gemeldet wurden.


Absichtlich Schwächung Sicherheits-Überwachung zu erleichtern


Das Konzept ermöglicht die Strafverfolgungsbehörden und Geheimdienste Zugang zu Computernetzen über Backdoors in Anwendung Code als eine schlechte Idee angesehen. Auch wenn viele Produkte dieser Anwendung verknüpft werden, im wirklichen Leben können die Sicherheit solcher Anschlag verheerende Folgen. Die Hauptidee ist es, den Nationalstaaten und ihre jeweiligen Agenturen die Möglichkeit zu geben, Bedrohungen zu begrenzen von terroristischen Gruppen kommen, ausländische Mächte und Cyber-Kriminelle.

Die “absichtlich” oder “schwach” Sicherheit, da es aber genannt wird, kann missbraucht werden, wenn die Backdoors entdeckt. Ein noch gefährliches Szenario ist, wenn die Verbindung zu den Sicherheitsbehörden zurückgehen entdeckt und die Kriminellen private Daten auf Bürger oder sogar Sachen zugreifen.


Datenschutz Gesinnter können Dateien in einsammeln USB ausblenden

Wenn es darum geht, sicher und privat Daten liefert das Internet ist nicht eine der bevorzugten Lösungen. Personen, die ihre Identität schützen wollen aus enthüllt werden, aber sensible Dokumente liefern kann tatsächlich die Umwelt als Beförderungsmittel verwenden.

Die Verwendung von “toter Tropfen” beliebt bei Hackern und Anarchisten nicht nur, sondern auch Cyber-Experten. Diese Praxis beinhaltet die Platzierung von Wechselmedien an geheimen Orten, die von der Abgabe der empfangenden Partei berichtet werden dann.

Einer der Hauptförderer von Projekten auf ihre Verwendung im Zusammenhang ist die Journalisten und Medienorganisationen in ihrer Kommunikation mit Informanten. Web-basierte Plattformen existieren jetzt, lassen sich die beiden Parteien die Lage des Toten Drop auf eine sichere Weise auszutauschen. Wer würde denken, dass die Mülltonne neben Ihnen Informationen über die neuesten NSA Hack enthalten könnte?


Lip Passwörter sind eine durchführbare Schutzmethode

Computer-Sicherheitsexperten auf der ganzen Welt versuchen, eine neue, einfach zu finden, Benutzerkonten sowohl für Online-Dienste und Tag zu Tag Computing zu nutzen und dennoch sichere Methode zur Sicherung. Vor kurzem wurde eine neue Idee vorgeschlagen, das beinhaltet Verwendung von Lippenbewegung Lesen.

Jeder Mensch hat ein Paar Lippen und wie andere biometrische Faktoren (Fingerabdrücke, Augen und etc.) sie können Personen verwendet werden, zu identifizieren, mit einem hohen Grad an Genauigkeit. Es ist interessant festzustellen, dass nicht das Bild der Lippen als Nachweisverfahren verwendet wird,, aber die tatsächliche Bewegung der Lippen selbst.

Die Technik stellt einen Vorteil gegenüber anderen biometrischen Signaturen als identische Kopie oder “Klon” wird nicht leicht gemacht. Hacker haben bereits bewiesen, dass sie Fingerabdrücke und Augen-Erfassungssysteme sind in der Lage zu umgehen. Die Lippe Scans lesen kann mit Spracherkennung und Gesichtserkennungs-Technologie kombiniert werden, um eine sichere Lösung zu schaffen, die jeder umsetzen kann.


beschäftigen Hacker

Im Anschluss an Sicherheitsrichtlinien und Strategien können einen wirksamen Schutz gegen mögliche Einbruchsversuche Hacker aber dies garantiert nie, dass der Computer von Kriminellen sicher ist. Alle großen Unternehmen und Internet-Dienste betreiben spezielle Bug Bounty-Programme, die die Hilfe von externen Experten und Hacker versuchen Hacker-Angriffe zu verhindern.

Der üblicher Weg ist, indem sie eine Plattform einrichten und umreißt Zuschüsse für bewährte Schwachstellen, die für die Unternehmen offengelegt werden. Diese effektiv macht es möglich, für Kriminelle zur Erklärung der Unternehmen bezahlt werden, wie sie ohne Ausnutzen der Fehler für den persönlichen Gewinn gehackt können. Im Gegenzug erhalten sie eine Geld-Belohnung und Anerkennung.

In den letzten Jahren große Unternehmen und sogar Regierungsbehörden haben damit begonnen, beschäftigen “ethisch” Hacker die wachsenden Sicherheitsbedrohungen zu bekämpfen. Statt Hacking zeigen diese Fachleute, wie die gefährdeten Stellen fixiert werden. nicht mehr mit kriminellen Aktivitäten All dies bedeutet, dass „Hacker“ kann in Verbindung gebracht werden. In Wirklichkeit hat dies eine lukrative und prestigeträchtige Karriere-Option werden zu prüfen,.


Beschäftigen Haushaltsgeräte Häuser zu schützen

Vergessen Sie, was Sie wissen über gewöhnliche Haushaltsgeräte. Da das Internet der Dinge (IoT) Begeisterung hat vor kurzem als eine Möglichkeit der Verbesserung der Lebensqualität der Verbraucher weltweit gefeiert, wenn es um Sicherheit einige seltsame Vorschläge kommt kann gemacht werden,. Und einer von ihnen stützt sich auf die Analyse von Daten, die von diesen Geräten erfasst. Ein gutes Beispiel ist der intelligente Staubsauger. Vor ein paar Monaten wurde bekannt, dass die Roomba Produkte detaillierte Messungen der Eigenschaften nehmen sie verwendet werden, in.

Die Sicherheitsexperten können die Vorteile der generierten Karten nehmen Bereiche zu kartieren, wo Überwachungsgeräte installiert werden kann. Der Staubsauger der Zukunft kann auch mit Kameras und anderen verwandten Peripheriegeräten ausgestattet werden, die zu kontaktieren Smart Home verknüpft werden können. Solche Vorschläge sind wahrscheinlich in der realen Welt Produkte in naher Zukunft umgesetzt werden. Roomba hat erklärt, dass sie könnten Partner mit anderen Anbietern in neue Funktionen liefern, die von Nutzen sein kann,.


Drucker-Tracking Dots Forensics Verwenden

Viele Anwender wissen bereits, dass die Druckerhersteller Forensik verhängen durch Umsetzung Tracking-Punkte. Vor ein paar Jahren die Electronic Frontier Foundation (EFF) eine Liste von Anbietern veröffentlicht, die Vereinbarungen mit den Regierungen gemacht hat, um sicherzustellen, dass die Ausgabe forensisch nachvollziehbar. Dies stellt eine ernsthafte Privatsphäre Intrusion wenn sie den Nachweis ermöglicht, die Geräte Strafverfolgungsbehörden zu verfolgen zurück, die es gedruckt. Zur gleichen Zeit kann es sinnvoll sein, wenn in einer Cyber-Politik umgesetzt. Administratoren können ausgehende Papiere aus einer sicheren Anlage screenen, um sicherzustellen, dass vertrauliche Informationen nicht beeinträchtigt wird.

Die Punkte sind wahrscheinlich die beliebteste Form der Akt des Versteckens Daten genannt “Steganographie”. Sie enthalten die Seriennummer des Druckers und einen Zeitstempel in codierter Form und die Daten können nur gewonnen werden, wenn die Administratoren genau wissen, wie die Punkte so konfiguriert sind, und was ihre Ordnung Mittel.


Experten Perfekt Sensible Daten Zerstörung

Sicherheitsadministratoren, vor allem arbeitet die in Unternehmen und staatlichen Institutionen, werden oft durch ihre Politik angewiesen, um effektiv Laufwerke und die Daten zu zerstören. Während es einfach der einfachste Weg sein kann, ein Low-Level-Format durchzuführen, dies ist vielleicht nicht die effektivste Lösung.

Data Recovery-Spezialisten können Daten wiederherstellen auf untergetauchten Laufwerke zum Beispiel gefunden. Dies ergibt sich aus Suchoperationen in der Seccombe See während eines Verbrechens Untersuchung durchgeführt (VERKNÜPFUNG 8). FBI Taucher konnten die Festplatte aus dem Laptop-Computer der verdächtigen Schützen erholen. Und auch wenn die Komponente in dem Wasser geworfen wurde, können die Informationen abgerufen werden. Aus diesem Grund Sicherheitsadministratoren häufig Shredder verwenden, Werkzeuge und Hämmer Schneiden Sie die Festplatten in kleine Stücke zu physisch zerstören. Andere kreative Lösungen können auch die Verwendung von hochtoxischen Säure auf sie umfassen.


Taping Blinzeln LED-Leuchten ist eine tatsächliche Hacking Gegenmaßnahme

Computer Forscher entwickelten einen Angriff, den Hacker durch Inspektion der Blinklichter von Computern wertvolle Informationen zu stehlen erlaubt. Dies wird durch die Ausbildung eine spezielle Kamera mit Software getan, um die optischen Signale zu entschlüsseln. Dies kann zu einem verglichen werden “visueller Morse-Code” System. Eine Live-Demonstration zeigt, dass Hacker tatsächlich Informationen durch eine Malware implantieren, die manipulieren die LED-Leuchten und Signal an einen Hacker-gesteuerte Kamera stehlen. Das Team hat festgestellt, dass die kleine Anzeige Festplatten-LED kann so konfiguriert werden, auszusenden Lichtsignale mit einer Rate von bis zu 6000 blinkt pro Sekunde. Dies macht es besonders aktiv für Fernaufklärer.

In einem anderen Fall können ähnliche Techniken verwendet werden, um Daten zu kapern wie für Lüftergeschwindigkeit hören, Festplattengeräusch und etc. Heute empfehlen einige neue Sicherheitsrichtlinien für Server zu sein “air-gapped” vom Rest des Netzes. Das bedeutet, dass sie physisch voneinander getrennt sind, so dass niemand hören kann, sehen oder erreichen sie.


Internet-Sicherheit “Känguru” Awareness-Spiele

Im vergangenen Jahr ein internationales Ereignis kam zum Vorsprung unter der Sicherheits-Community. Die National Security Hochschule mit Rand Corporation organisiert ein besonderes Ereignis genannt “Cyber-Känguru” dass, um das Bewusstsein über die zeitgenössischen Cyber ​​Fragen zu wachsen. Das Hauptthema war das Internet der Dinge (Internet der Dinge) und das Spiel enthalten Teilnehmer mit unterschiedlichem Hintergrund.

Zwei Szenarien wurden gezeigt, dass Ziel zu lösen praktische reale Situationen. durch Brainstorming, Durchführung von Spielen und Diskussionen über die Probleme zu erleichtern, die Experten effektiv zu einer sichereren Welt beitragen. Es wäre nicht überraschend große Cyber-Probleme zu sehen, in Film-Skripte und Videospielen viel mehr verwendet werden. Angesichts des Anstiegs von Hacker-Attacken und dem laufenden Kampfes “kapieren” mit den Verbrechern, dieses Thema wird wahrscheinlich eine viel größere Beliebtheit erlangen.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...