Cybercrime est l'une des plus grandes menaces pour les utilisateurs individuels et les entreprises dans le monde entier. En tant qu'expert dans le monde tentent de protéger leurs réseaux contre les intrusions et les abus, parfois l'utilisation de méthodes inhabituelles est appliquée pour des raisons de garder la sécurité des données.
Le Réseau nigérian mobile Ban
Un exemple d'une tentative de lutte contre la criminalité est l'utilisation de mesures essentielles telles que l'interdiction temporaire des réseaux mobiles dans certaines zones. Ce au Nigeria est arrivé retour dans 2013 pour lutter contre les forces insurgées. Le terrorisme se présente sous plusieurs formes, y compris les attaques de piratage, et cette mesure extrême a été spécifiquement mis en œuvre pour lutter contre la secte Boko Haram. Ils ont été identifiés pour utiliser des cartes SIM divers pour communiquer entre eux et avec les fournisseurs de réseau mobile attaque.
Les criminels ont été connus pour utiliser des applications mobiles et des communautés Internet pour planifier, préparer et perpétrer des actes terroristes coordonnés. Un pirate qui a prétendu être un sympathisant du groupe a été en mesure de prendre en charge les informations sensibles du personnel des services de sécurité d'Etat. La recherche montre que si l'interruption intentionnelle est d'être actif aucun enregistrement d'attaques terroristes réussies ont été signalées.
Intentionnellement Affaiblissement de sécurité pour faciliter la surveillance
Le concept de permettre aux organismes d'application de la loi et les agences d'espionnage accès aux réseaux informatiques via backdoors dans le code application est considérée comme une mauvaise idée. Même si de nombreux produits peuvent être liés à une telle utilisation, dans la vraie vie les conséquences de sécurité peuvent être dévastatrices. L'idée principale est de donner aux États-nations et leurs organismes respectifs la possibilité de limiter les menaces provenant de groupes terroristes, puissances étrangères et les cyber-criminels.
La “intentionnel” ou “faible” la sécurité comme on l'appelle peut cependant être abusé si les backdoors sont découverts. Un scénario encore plus dangereux est quand le lien qui remonte aux agences de sécurité est découvert et les criminels peuvent accéder à des données privées sur les citoyens ou même des informations classifiées.
Confidentialité-Minded Les individus peuvent cacher des fichiers dans USB Dead Drops
En ce qui concerne la livraison sécurisée et confidentielle des données Internet ne sont pas l'une des solutions préférées. Les personnes qui veulent protéger leur identité d'être révélée, mais fournir des documents sensibles peuvent réellement utiliser l'environnement comme moyen de transport.
L'utilisation de “gouttes mortes” est populaire non seulement parmi les pirates et les anarchistes, mais aussi des experts en cybersécurité. Cette pratique implique la mise en place de dispositifs amovibles dans des endroits secrets qui sont ensuite rapportés et donner à la partie réception.
L'un des principaux bienfaiteurs de projets liés à son utilisation sont les journalistes et les médias dans leurs communications avec les informateurs. plates-formes Web existent maintenant qui permettent aux deux parties d'échanger l'emplacement de la chute mort de manière sécurisée. Qui pourrait penser que la benne à ordures à côté de vous peut contenir des informations sur la dernière bidouille NSA?
Les mots de passe à lèvres sont une méthode de protection Viable
Les experts en sécurité informatique dans le monde entier tentent de trouver un nouveau facile à utiliser et méthode encore sûr de sécuriser les comptes utilisateurs pour les services en ligne et un jour à l'informatique. Récemment, une nouvelle idée a été proposée qui implique la utilisation de la lèvre lecture de mouvement.
Chaque personne a une paire de lèvres et comme d'autres facteurs biométriques (empreintes, yeux et etc.) ils peuvent être utilisés pour identifier les personnes avec un haut degré de précision. Il est intéressant de noter que l'image des lèvres est utilisé comme méthode de détection, mais le mouvement réel des lèvres lui-même.
La technique offre un avantage par rapport aux autres signatures biométriques comme une copie identique ou “cloner” ne peut pas être facile à faire. Les pirates informatiques ont déjà prouvé qu'ils sont capables de contourner les systèmes de détection des empreintes digitales et des yeux. Balaye la lecture labiale peut être combiné avec la reconnaissance vocale et la technologie de reconnaissance faciale pour créer une solution sécurisée que tout le monde peut mettre en œuvre.
Les pirates informatiques utiliser
À la suite des politiques et des stratégies de sécurité peut assurer une protection efficace contre les tentatives d'intrusion de pirates potentiels mais cela ne garantit que l'ordinateur est à l'abri des criminels. Toutes les grandes entreprises et services Internet offrent des programmes de primes de bogues spéciaux qui cherchent l'aide d'experts extérieurs et les pirates pour empêcher les attaques de piratage de se produire.
La manière habituelle est par la mise en place d'une plate-forme et présentant des subventions pour les vulnérabilités éprouvées qui sont communiquées aux entreprises. Cela permet effectivement aux criminels de se faire payer pour expliquer les entreprises comment ils peuvent se piraté sans exploiter les bugs pour le gain personnel. En retour, ils reçoivent une récompense d'argent et de reconnaissance.
Au cours des dernières années, les grandes entreprises et même les organismes gouvernementaux ont commencé à employer “éthique” les pirates pour lutter contre les menaces croissantes de sécurité. Au lieu de piratage ces professionnels montrent comment les points vulnérables peuvent être fixés. Tout cela signifie que les « pirates » ne peuvent plus être associés à des activités criminelles. En réalité, cela est devenu une option de carrière lucrative et prestigieuse à considérer.
Appareils ménagers à utiliser protéger les maisons
Oubliez ce que vous savez sur les appareils ménagers ordinaires. Comme l'Internet des objets (IdO) engouement a récemment été saluée comme un moyen d'améliorer la vie des consommateurs dans le monde entier, en matière de sécurité des propositions étranges peuvent être. Et l'un d'entre eux repose sur l'analyse des données capturées par ces dispositifs. Un bon exemple est l'aspirateur intelligent. Il y a quelques mois, il a été révélé que les produits iRobot prennent des lectures détaillées des propriétés qu'ils sont utilisés dans.
Les experts en sécurité peuvent tirer parti des cartes générées pour cartographier les zones où les dispositifs de surveillance peuvent être installés. Les aspirateurs du futur peuvent également être équipés de caméras et d'autres périphériques connexes qui peuvent être liés à la maison intelligente du propriétaire. Ces propositions vont probablement être mises en œuvre dans les produits du monde réel dans un proche avenir. Roomba a déclaré qu'ils pourraient collaborer avec d'autres fournisseurs dans la prestation de nouvelles fonctionnalités qui peuvent être bénéfiques.
Suivi imprimante points Forensics utilisation
De nombreux utilisateurs savent déjà que les fabricants d'imprimantes imposent la médecine légale par la mise en œuvre des points de suivi. Il y a quelques années, la Electronic Frontier Foundation (FEP) publié une liste des fournisseurs qui ont conclu des accords avec les gouvernements pour faire en sorte que la sortie est médicolégal traçable. Cela représente une grave intrusion dans la vie privée car elle permet aux organismes d'application de la loi pour suivre les preuves de retour aux appareils qui ont imprimait. En même temps, il peut être utile si elle est appliquée dans une politique de cybersécurité. Les administrateurs peuvent filtrer des documents sortants à partir d'une installation sécurisée pour vous assurer que les informations confidentielles ne soit pas compromise.
Les points sont probablement la forme la plus populaire de l'acte de données de masquage appelée “stéganographie”. Ils contiennent le numéro de série et d'un horodatage sous forme codée et les données de l'imprimante ne peuvent être extraites si les administrateurs savent exactement comment les points sont configurés et que leurs moyens de commande.
Experts parfait Destruction des données sensibles
Les administrateurs de sécurité, en particulier ceux qui travaillent dans les entreprises et les institutions gouvernementales, sont souvent instruits par leurs politiques de détruire efficacement les lecteurs et les données. Bien qu'il puisse être le moyen le plus simple d'effectuer un formatage de bas niveau, cela peut ne pas être la solution la plus efficace.
spécialistes de la récupération de données peuvent restaurer les données trouvées sur les disques submergées par exemple. Cela est évident à partir des opérations de recherche menées dans le lac Seccombe au cours d'une enquête sur le crime. les plongeurs du FBI ont pu récupérer le disque dur de l'ordinateur portable des tireurs suspects. Et même si le composant a été jeté dans l'eau les informations peuvent être récupérées. C'est pourquoi les administrateurs de sécurité utilisent souvent déchiqueteuses, outils de coupe et des marteaux pour détruire physiquement les disques durs à petits morceaux. D'autres solutions créatives peuvent même inclure l'utilisation d'acide hautement toxiques sur eux.
Taping Le LED Lights est une réelle Hacking Contre-mesure
chercheurs en informatique mis au point une attaque qui permet aux pirates de voler des informations précieuses en inspectant les lumières clignotantes des ordinateurs. Cela se fait par la formation d'une caméra spéciale avec un logiciel pour décoder les signaux optiques. Cela peut être comparé à un “Morse code visuel” système. Une démonstration en direct montre que les pirates peuvent réellement voler des informations par l'implantation d'un logiciel malveillant qui manipule les lumières LED et signal à une caméra contrôlée pirate informatique. L'équipe a identifié que l'indicateur petit disque dur LED peut être configuré pour envoyer des signaux lumineux à une vitesse de jusqu'à 6000 clignotements par seconde. Cela rend particulièrement actif pour la reconnaissance à longue portée.
Dans d'autres cas, des techniques similaires peuvent être utilisées pour pirater des données telles que l'écoute de la vitesse du ventilateur, le bruit du disque dur et etc. Aujourd'hui, de nouvelles politiques de sécurité pour les serveurs recommandent d'être “air-entaillé” du reste du réseau. Cela signifie qu'ils sont physiquement séparés de sorte que personne ne peut entendre, voir ou les atteindre.
La cyber-sécurité “Kangourou” Jeux de sensibilisation
L'an dernier, un événement international est fait connaître au sein de la communauté de la sécurité. Le Collège national de sécurité avec Rand Corporation a organisé un événement spécial appelé “Cyber Kangaroo” qui visait à accroître la sensibilisation aux questions de cybersécurité contemporaines. Le sujet principal était IdO (Internet des objets) et le jeu a rassemblé des participants d'horizons différents.
Deux scénarios ont été démontré que le but de résoudre des situations pratiques dans le monde réel. par brainstorming, à organiser des jeux et de faciliter les discussions sur les problèmes, les experts peuvent contribuer efficacement à un monde plus sûr. Il ne serait pas surprenant de voir les grandes questions de cybersécurité utilisées beaucoup plus dans les scripts de films et de jeux vidéo. Compte tenu de la montée des attaques de pirates et la lutte en cours pour “rattraper” avec les criminels, ce sujet atteindra probablement une popularité beaucoup plus.