Het 10 De meeste Bizarre Things Done voor Cybersecurity
CYBER NEWS

Het 10 De meeste Bizarre Things Done voor Cybersecurity

Cybercrime is een van de grootste bedreigingen voor zowel individuele gebruikers en bedrijven wereldwijd. Als experts wereldwijd proberen om hun netwerken te beschermen tegen indringers en misbruik, soms het gebruik van ongebruikelijke methodes wordt toegepast in het belang van het houden van gegevens veilig.

De Nigeriaanse Mobile Network Ban

Een voorbeeld van een poging om de bestrijding van criminaliteit is het gebruik van kritische maatregelen zoals het tijdelijk verbod van mobiele netwerken in bepaalde gebieden. Deze gebeurde in Nigeria terug in 2013 om opstandige krachten bestrijden. Terrorisme komt in vele vormen, met inbegrip van aanvallen van hackers, en deze extreme maatregel is speciaal geïmplementeerd om de Boko Haram sekte bestrijden. Ze zijn geïdentificeerd om diverse SIM-kaarten gebruiken om te communiceren met elkaar en aanval mobiele netwerk providers.

De criminelen zijn bekend voor het gebruik van mobiele apps en internet-gemeenschappen te plannen, voor te bereiden en uit te voeren gecoördineerde terroristische daden. Een hacker die beweerde een sympathisant van de groep in staat was om meer dan gevoelige informatie van State Security Service personeel over te nemen. Het onderzoek toont aan dat, terwijl de opzettelijke storing was het actief zijn geen records van de succesvolle terreur aanslagen werden gemeld.


Opzettelijk Verzwakking Security Surveillance Faciliteren


Het concept van het toestaan ​​van wetshandhavingsinstanties en spion instanties toegang tot computernetwerken via backdoors in applicatie code wordt beschouwd als een slecht idee. Hoewel veel producten kunnen worden gekoppeld aan een dergelijk gebruik, in het echte leven de veiligheid gevolgen kan worden verwoestende. Het belangrijkste idee is om de nationale staten en hun respectieve bureaus de mogelijkheid om bedreigingen uit terroristische groeperingen te beperken geven, vreemde mogendheden en cybercriminelen.

Het “opzettelijk” of “zwak” veiligheid items zoals het echter wordt genoemd kan worden misbruikt wanneer de backdoors worden ontdekt. Een nog gevaarlijker scenario is wanneer de link terug te gaan naar de veiligheidsdiensten wordt ontdekt en de criminelen toegang tot privégegevens op burgers of zelfs geheime informatie.


Privacy-minded mensen kunnen verbergen bestanden in USB Dead Drops

Als het gaat om veilig en privé leveren van data op het internet is niet een van de favoriete oplossingen. Individuen die willen hun identiteit te beschermen van wordt geopenbaard, maar gevoelige documenten te leveren kan daadwerkelijk gebruik maken van het milieu als vervoermiddel.

Het gebruik van “dead drops” is niet alleen populair bij hackers en anarchisten, maar ook cyberveiligheid experts. Deze praktijk houdt in de plaatsing van verwijderbare apparaten in geheime locaties die vervolgens worden gemeld uit het geven aan de ontvangende partij.

Een van de belangrijkste weldoeners van projecten met betrekking tot het gebruik ervan zijn de journalisten en media-organisaties in hun communicatie met informanten. Web-based platforms nu bestaan ​​die het mogelijk maken de twee partijen bij de locatie van de dode daling te wisselen op een veilige manier. Wie zou denken dat de vuilnisbak naast je informatie over de nieuwste NSA hack kunnen bevatten?


Lip Wachtwoorden zijn een levensvatbare Protection Method

security Computer experts over de hele wereld proberen om een ​​nieuwe eenvoudig te gebruiken en toch veilige methode voor het beveiligen van gebruikersaccounts voor zowel online diensten en dagelijkse computergebruik vinden. Onlangs is een nieuw idee werd voorgesteld die heeft betrekking op de gebruik van lip beweging lezen.

Ieder mens heeft een paar lippen en net als andere biometrische factoren (vingerafdrukken, ogen en etc.) ze kunnen worden gebruikt om personen te identificeren met een hoge graad van nauwkeurigheid. Het is interessant om op te merken dat niet het beeld van de lippen wordt gebruikt als de detectiemethode, maar de werkelijke beweging van de lippen zelf.

De techniek verschaft een voordeel boven andere biometrische handtekeningen of een identieke kopie “kloon” kan niet gemakkelijk worden gemaakt. Hackers hebben al bewezen dat ze in staat zijn om vingerafdrukken en ogen detectiesystemen te omzeilen. De lip lezen scans te combineren met spraakherkenning en gezichtsherkenning technologie om een ​​veilige oplossing die iedereen kan implementeren creëren.


Employ Hackers

Naar aanleiding van beveiligingsbeleid en strategieën kunnen effectieve bescherming tegen mogelijke hackers inbraakpogingen te bieden maar dit nooit garandeert dat de computer veilig is tegen criminelen. Alle grote bedrijven en Internet diensten te exploiteren speciale bug bounty programma's die de hulp van externe deskundigen en hackers proberen om te voorkomen dat aanvallen van hackers gebeurt.

De gebruikelijke manier is door het opzetten van een platform en een overzicht van subsidies voor bewezen kwetsbaarheden die aan de bedrijven worden geopenbaard. Dit maakt effectief het mogelijk voor criminelen om betaald te krijgen voor de bedrijven hoe ze kunnen krijgen gehackt uit te leggen zonder gebruik te maken van de bugs voor persoonlijk gewin. In ruil daarvoor krijgen ze een geld beloning en erkenning.

In de afgelopen jaren grote ondernemingen en ook overheidsinstanties zijn begonnen met het dienst “ethisch” hackers aan de groeiende bedreigingen van de veiligheid te bestrijden. In plaats van het hacken van deze professionals te laten zien hoe de kwetsbare plekken kan worden vastgesteld. Dit alles betekent dat “hackers” niet meer kan worden geassocieerd met criminele activiteiten. In werkelijkheid is dit uitgegroeid tot een lucratieve en prestigieuze carrière optie om te overwegen.


Employ huishoudelijke apparaten aan huizen te beschermen

Vergeet wat je weet over gewone huishoudelijke apparaten. Zoals het internet van de dingen (Ivd) rage is onlangs geprezen als een manier om het verbeteren van het leven van de consument over de hele wereld, als het gaat om veiligheid of andere vreemde voorstellen kan worden gemaakt. En een van hen is gebaseerd op de analyse van de gegevens die zijn vastgelegd door deze apparaten. Een mooi voorbeeld is de slimme stofzuiger. Een paar maanden geleden werd onthuld dat de Roomba producten te nemen gedetailleerde metingen van de eigenschappen die ze worden gebruikt in.

De security experts kunnen profiteren van de gegenereerde kaarten in kaart te plaatsen waar toezicht apparaten kunnen worden geïnstalleerd. De stofzuigers van de toekomst kan ook worden uitgerust met camera's en andere randapparatuur die kan worden gekoppeld aan slimme woning van de eigenaar. Dergelijke voorstellen gaan waarschijnlijk in real-world producten uit te voeren in de nabije toekomst. Roomba heeft verklaard dat ze zouden kunnen samenwerken met andere leveranciers in het leveren van nieuwe functies die van nut kunnen zijn.


Printer Tracking Dots Forensics Gebruik

Veel gebruikers weten al dat printerfabrikanten leggen forensisch onderzoek door implementeren van een stippellijn,. Een paar jaar geleden de Electronic Frontier Foundation (EFF) publiceerde een lijst van leveranciers die overeenkomsten met regeringen hebben gedaan om ervoor te zorgen dat de output is forensisch traceerbaar. Dit vormt een ernstige privacy inbraak moet het mogelijk worden wetshandhavingsinstanties om bewijsmateriaal terug te volgen naar de apparaten die zij hebben gedrukt. Tegelijkertijd kan het handig zijn als geïmplementeerd in een cybersecurity beleid. Beheerders kunnen uitgaande papieren screenen van een veilige voorziening om ervoor te zorgen dat vertrouwelijke informatie niet in het gedrang.

De punten zijn waarschijnlijk de meest populaire vorm van de handeling van het verbergen van gegevens genoemd “steganografie”. Ze bevatten het serienummer van de printer en een tijdstempel in gecodeerde vorm en de gegevens kunnen alleen worden gewonnen als de beheerders precies weten hoe de punten worden geconfigureerd en wat hun bestelling houdt.


Experts Perfect Gevoelige gegevens Destruction

beveiligingsbeheerders, vooral degenen die werkzaam zijn in bedrijven en overheidsinstellingen, worden vaak geïnstrueerd door hun beleid om effectief te vernietigen schijven en de gegevens. Hoewel het de makkelijkste manier kan gewoon om een ​​low-level format wilt uitvoeren, dit is misschien niet de meest effectieve oplossing te zijn.

Data recovery specialisten kunnen de gegevens op de ondergedompelde schijven bijvoorbeeld herstellen. Dit blijkt uit onderzoek operaties uitgevoerd in de Seccombe meer tijdens een misdaadonderzoek (LINK 8). FBI duikers waren in staat om de harde schijf te herstellen van de laptop computer van de verdachte shooters. En hoewel de component in het water werd gedumpt de informatie kan worden opgevraagd. Dit is de reden waarom de beveiliging beheerders maken vaak gebruik van shredders, snijgereedschappen en hamers om fysiek vernietigen van de harde schijven in kleine stukjes. Andere creatieve oplossingen kunnen gaan tot het gebruik van zeer giftige zuur op hen.


Taping Blinking LED verlichting is een daadwerkelijke Hacking Tegenmaatregel

Computer onderzoekers bedacht een aanval waarmee hackers om waardevolle informatie te stelen door het inspecteren van de knipperende lichten van computers. Dit wordt gedaan door het trainen van een speciale camera met software om de optische signalen te decoderen. Dit kan vergeleken worden met een “visuele Morse code” systeem. Een live demonstratie toont aan dat hackers daadwerkelijk informatie kan stelen door het implanteren van een malware die de LED-verlichting en signaal manipuleert om een ​​hacker gecontroleerde camera. Het team heeft vastgesteld dat de kleine harde schijf-LED kan worden geconfigureerd voor het verzenden van lichtsignalen met een snelheid van maximaal 6000 lichtsignalen per seconde. Dit maakt het vooral actief voor de lange afstand verkenning.

In andere gevallen kunnen vergelijkbare technieken gebruikt worden om gegevens te kapen als luisteren ventilatorsnelheid, harde schijf ruis en etc. Vandaag de dag een aantal nieuwe beveiligingsbeleid raden voor servers te zijn “Geairgapped” van de rest van het netwerk. Dit betekent dat ze fysiek van elkaar gescheiden, zodat niemand kan horen, zien of hen bereiken.


Cybersecurity “Kangoeroe” Awareness Games

Vorig jaar kwam een ​​internationaal evenement op de voorgrond bij de security community. De National Security College met Rand Corporation organiseerde een speciaal evenement genaamd “Cyber ​​Kangaroo” dat erop gericht om het bewustzijn over de hedendaagse cyberveiligheid problemen groeien. Het belangrijkste onderwerp was ivd (internet van dingen) en het spel opgenomen deelnemers met verschillende achtergronden.

Twee scenario's zijn aangetoond dat gericht op praktische real-world situaties op te lossen. door brainstorming, het uitvoeren van games en het faciliteren van discussies over de problemen, experts kunnen daadwerkelijk bijdragen tot een veiliger wereld. Het zou niet verrassend om te zien grote cybersecurity kwesties wordt veel meer gebruikt in de film scripts en videogames. In het licht van de opkomst van de aanvallen van hackers en de voortdurende strijd om “aanslaan” met de criminelen, dit onderwerp zal waarschijnlijk bereiken een veel grotere populariteit.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...