La delincuencia informática es una de las mayores amenazas para los usuarios individuales y empresas en todo el mundo. Como expertos en todo el mundo están tratando de proteger sus redes de intrusiones y el abuso, a veces el uso de métodos inusuales se aplica para el bien de mantener seguros los datos.
La nigeriana de red móvil Ban
Un ejemplo de un intento de luchar contra el crimen es el uso de medidas fundamentales, como la prohibición temporal de las redes móviles en ciertas áreas. Este ocurrido en Nigeria de nuevo en 2013 para luchar contra las fuerzas insurgentes. Terrorismo viene en muchas formas, incluyendo ataques de piratas informáticos, y esta medida extrema fue implementado específicamente para luchar contra la secta Boko Haram. Se han identificado al usar una variedad de tarjetas SIM para comunicarse entre sí y con los proveedores de redes móviles de ataque.
Los criminales son conocidos desde hace uso de aplicaciones móviles y comunidades de Internet para planificar, preparar y llevar a cabo actos terroristas coordinados. Un pirata informático que decía ser un simpatizante del grupo fue capaz de hacerse cargo de la información sensible del personal del Servicio de Seguridad del Estado. La investigación muestra que, si bien la interrupción intencional estaba siendo activo no se reportaron registros de ataques terroristas exitosos.
El debilitamiento de Seguridad intencionadamente para facilitar la vigilancia
El concepto de permitir que las fuerzas del orden y las agencias de espionaje de acceso a redes informáticas a través de puertas traseras en aplicación de código es considerado como una mala idea. A pesar de que muchos productos se pueden vincular a dicho uso, en la vida real las consecuencias pueden ser devastadoras de seguridad. La idea principal es dar a los estados nacionales y sus respectivas agencias la posibilidad de limitar las amenazas provenientes de grupos terroristas, poderes y los criminales cibernéticos extranjera.
El “intencional” o “débiles” seguridad en lo que se llama sin embargo, puede ser objeto de abuso si se descubren las puertas traseras. Un escenario aún más peligroso es cuando el vínculo que se remonta a las agencias de seguridad se descubre y los criminales puede acceder a los datos privados de los ciudadanos o incluso información clasificada.
Afines privacidad individuos pueden ocultar archivos en Dead Drops USB
Cuando se trata de la entrega de datos de forma segura y privada Internet no es una de las soluciones preferidas. Las personas que quieren proteger su identidad sea revelada, sino entregar documentos sensibles en realidad puede utilizar el medio ambiente como un medio de transporte.
El uso de “gotas muertas” es popular no sólo entre los hackers y anarquistas, sino también expertos en ciberseguridad. Esta práctica consiste en la colocación de los dispositivos extraíbles en lugares secretos que se presentan a continuación, a partir de la entrega a la parte receptora.
Uno de los principales benefactores de proyectos relacionados con su uso son los periodistas y medios de comunicación en sus comunicaciones con los informantes. Existen plataformas basadas en web que permiten ahora las dos partes para intercambiar la ubicación de la caída de muertos de una manera segura. ¿Quién iba a pensar que el contenedor de basura al lado de usted podría contener información sobre la última truco NSA?
Las contraseñas de los labios son un método viable de Protección
expertos en seguridad informática de todo el mundo están tratando de encontrar un nuevo fácil de usar y el método, pero seguro de obtener cuentas de usuario para los servicios en línea y día a día la informática. Recientemente se ha propuesto una nueva idea que implica la uso de la lectura de movimiento de labios.
Cada persona tiene un par de labios y al igual que otros factores biométricos (huellas dactilares, ojos y etc.) que pueden ser utilizados para identificar a los individuos con un alto grado de precisión. Es interesante notar que no la imagen de los labios se utiliza como método de detección, pero el movimiento real de la propia boca.
La técnica proporciona una ventaja sobre otras firmas biométricas como una copia idéntica o “clon” no se puede hacer fácilmente. Los hackers ya han demostrado que son capaces de saltarse los sistemas de detección de huellas dactilares y oculares. La lectura de labios exploraciones se puede combinar con reconocimiento de voz y tecnología de reconocimiento facial para crear una solución segura que cualquier persona puede poner en práctica.
emplear hackers
Siguiendo las políticas y estrategias de seguridad puede proporcionar una protección eficaz contra posibles intentos de intrusión de hackers sin embargo, esto no garantiza que el equipo está a salvo de los delincuentes. Todas las empresas de servicios de Internet y operan programas de recompensas de errores especiales que buscan la ayuda de expertos externos y los piratas informáticos para prevenir ataques de piratería informática suceda.
La forma más habitual es mediante la creación de una plataforma y esbozar las subvenciones para las vulnerabilidades probados que se dan a conocer a las empresas. Esto efectivamente hace que sea posible para que los criminales se les paga para explicar las compañías cómo pueden ser hackeado sin explotar a los insectos para obtener beneficios personales. A cambio, reciben una recompensa de dinero y el reconocimiento.
En los últimos años las grandes empresas e incluso agencias gubernamentales han empezado a emplear “ético” hackers para combatir las crecientes amenazas a la seguridad. En lugar de cortar estos profesionales muestran cómo los puntos vulnerables pueden ser fijos. Todo esto significa que los “hackers” ya no pueden estar asociados con la actividad criminal. En realidad, esto se ha convertido en una opción de carrera lucrativa y prestigiosa a considerar.
Emplear Electrodomésticos para proteger los hogares
Olvida lo que sabes acerca de los aparatos domésticos ordinarios. A medida que la Internet de las cosas (Yate) locura ha sido recientemente aclamado como una forma de mejorar la vida de los consumidores en todo el mundo, cuando se trata de seguridad algunas propuestas extrañas se pueden hacer. Y uno de ellos se basa en el análisis de los datos capturados por estos dispositivos. Un buen ejemplo es la aspiradora inteligente. Hace unos meses se reveló que los productos Roomba toman lecturas detalladas de las propiedades que se utilizan en.
Los expertos en seguridad pueden tomar ventaja de los mapas generados para trazar las áreas donde se pueden instalar dispositivos de vigilancia. Las aspiradoras del futuro también pueden estar equipados con cámaras y otros periféricos relacionados que se pueden vincular a casa inteligente del propietario. Tales propuestas son probablemente va a ser implementado en productos del mundo real en un futuro próximo. Roomba ha declarado que podría asociarse con otros proveedores en la entrega de nuevas características que pueden ser de beneficio.
Impresora de seguimiento de los puntos de Uso Forense
Muchos usuarios ya saben que los fabricantes de impresoras imponen por la medicina forense la implementación de puntos de seguimiento. Hace algunos años la Fundación de la Frontera Electrónica (EFF) publicado una lista de proveedores que han hecho acuerdos con los gobiernos para asegurar que la salida es trazable forense. Esto presenta una seria intrusión privacidad, ya que permite a las agencias de aplicación de leyes para rastrear evidencia de nuevo a los dispositivos que se han impreso se. Al mismo tiempo, puede ser útil si se implementa en una política de seguridad cibernética. Los administradores pueden filtrar documentos salientes de una instalación de seguridad para asegurarse de que la información confidencial no se vea comprometida.
Los puntos son probablemente la forma más popular del acto de ocultación de datos llamada “esteganografía”. Contienen el número de serie de la impresora y una marca de tiempo en forma codificada y los datos sólo se pueden extraer si los administradores saben exactamente cómo los puntos se configuran y cuáles son sus medios de orden.
Los expertos perfecto destrucción de información confidencial
Los administradores de seguridad, especialmente los que trabajan en las empresas e instituciones gubernamentales, menudo son instruidos por sus políticas para destruir efectivamente las unidades y los datos. Si bien puede ser la forma más fácil simplemente para realizar un formateo de bajo nivel, esto puede no ser la solución más eficaz.
especialistas en recuperación de datos puede restaurar los datos que se encuentran en las unidades sumergidas por ejemplo. Esto es evidente en las operaciones de búsqueda realizadas en el Lago Seccombe durante una investigación de la delincuencia. buzos del FBI fueron capaces de recuperar el disco duro del ordenador portátil de los tiradores sospechosos. Y a pesar de que el componente se vierten en el agua de la información puede ser recuperada. Es por esto que los administradores de seguridad a menudo utilizan trituradoras, herramientas de corte y martillos para destruir físicamente los discos duros a trozos pequeños. Otras soluciones creativas pueden incluso incluir el uso de ácido altamente tóxico en ellos.
Grabando las luces parpadeantes LED es una contramedida real de Hacking
los investigadores diseñaron un ataque de ordenador que permite a los hackers para robar información valiosa mediante la inspección de las luces parpadeantes de ordenadores. Esto se hace mediante la formación de una cámara especial con el software para decodificar las señales ópticas. Esto puede ser comparado a una “El código Morse visual” sistema. Una demostración en vivo muestra que los piratas informáticos en realidad puede robar información mediante la implantación de un malware que manipula las luces LED y la señal de una cámara pirata informático controlado. El equipo ha identificado que el pequeño indicador LED del disco duro puede ser configurado para enviar señales de luz a una velocidad de hasta 6000 parpadeos por segundo. Esto hace que sea especialmente activo para reconocimiento de largo alcance.
En otro caso técnicas similares se pueden utilizar para secuestrar de datos tal como la escucha de la velocidad del ventilador, el ruido del disco duro y etc.. Hoy en día algunas nuevas políticas de seguridad recomiendan a los servidores se “aire-gapped” Del resto de la red. Esto significa que estén separados físicamente de modo que nadie puede oír, ver o llegar a ellos.
La seguridad cibernética “Canguro” Juegos de sensibilización
El año pasado un evento internacional se dio a conocer entre la comunidad de seguridad. El Colegio Nacional de Seguridad con la Rand Corporation organizó un evento especial llamado “cibernético canguro” que tuvo como objetivo aumentar el conocimiento acerca de los problemas de seguridad cibernética contemporáneos. El tema principal fue la IO (Internet de las Cosas) y el juego incluyó participantes con diferentes antecedentes.
Dos escenarios se demostró que el objetivo de resolver situaciones prácticas del mundo real. por la lluvia de ideas, la realización de juegos y facilitar las discusiones sobre los problemas, los expertos pueden contribuir eficazmente a un mundo más seguro. No sería sorprendente ver a las principales cuestiones de seguridad cibernética se utilizan mucho más en guiones de películas y videojuegos. A la luz del aumento de los ataques de piratas informáticos y de la lucha en curso para “hacerse popular” con los criminales, este tema probablemente alcanzará una mayor popularidad.