Un terrorista ha due obiettivi primari: per ottenere informazioni e per disattivare un obiettivo ad ogni costo. Un utente di personal computer potrebbe assistere inconsapevolmente un terrorista nella realizzazione di questi obiettivi, ma non deve essere in questo modo.
Informazioni
Circa il 70% degli utenti del Nord America personal computer comportamento personale transazioni finanziarie sulle loro macchine. Tali operazioni vanno dalla verifica e il mantenimento di conti bancari personali, il portafoglio di investimenti di manutenzione e gli acquisti on-line per pagamenti della fattura elettronica e la tassa di deposito sul reddito. Inoltre, per quanto l'85% degli utenti di usare le loro macchine per la gestione dei propri dati personali attraverso la contabilità finanziaria e di vari software per database. Sulla maggior parte dei personal computer, una pletora di personale lettere note, diari e rubriche si possono trovare anche. Per un terrorista, questa informazione sarebbe molto utile per rubare l'identità del proprietario del computer al fine di ottenere l'identificazione falso allo scopo di infiltrarsi aziende target, agenzie governative e delle frontiere.
und. Per un terrorista, questa informazione sarebbe molto utile per rubare l'identità del proprietario del computer al fine di ottenere l'identificazione falso allo scopo di infiltrarsi aziende target, agenzie governative e delle frontiere.Un'altra preoccupazione informazione è che il 90% dei possessori di personal computer di casa usano la loro macchina per le attività lavorative correlate. Questo potrebbe significare che sensibili o di dati molto meno limitata, relativa ad un soggetto pubblico o privato è stato trovato sul computer di casa. Questa informazione potrebbe essere qualsiasi cosa, da una nota interna in merito a una transazione finanziaria o itinerario esecutivo per le planimetrie di un edificio o di un documento che delinea le specifiche tecniche. Tutto molto utile per un terrorista in cerca di un nuovo target di interesse.
Disabilita
Se il terrorismo è già tutte le informazioni richieste, il prossimo ordine di business è quello di distruggere, disattivare o distruggere il bersaglio a ogni costo. Per fare questo, il terrorista cercherà inconsapevoli complici. Il complice ignaro potrebbe essere un personal computer di casa con la possibilità di connettersi a Internet. In caso di lanciare un attacco terroristico su una rete di computer, la rete mirata potrebbe essere qualsiasi cosa da una rete finanziaria, principale rete aziendale o di governo di un sistema pubblico di computer utility utilizzata per il controllo di servizi telefonici o su una scheda di accesso / computer, sistema di allarme che possono devono essere disattivata prima di un atto fisico penale in un locale di destinazione.
cumento che illustra le specifiche tecniche. Tutto molto utile per un terrorista in cerca di un nuovo target di interesse.Disabilita
Se il terrorismo è già tutte le informazioni richieste, il prossimo ordine di business è quello di distruggere, disattivare o distruggere il bersaglio a ogni costo. Per fare questo, il terrorista cercherà inconsapevoli complici. Il complice ignaro potrebbe essere un personal computer di casa con la possibilità di connettersi a Internet. In caso di lanciare un attacco terroristico su una rete di computer, la rete mirata potrebbe essere qualsiasi cosa da una rete finanziaria, principale rete aziendale o di governo di un sistema pubblico di computer utility utilizzata per il controllo di servizi telefonici o su una scheda di accesso / computer, sistema di allarme che possono devono essere disattivata prima di un atto fisico penale in un locale di destinazione.
Come si fa?
Sia che si tratti l'uso di un personal computer o le informazioni su uno ha bisogno un terrorista, tutto ciò che è richiesto è che il luogo autore un piccolo pezzo nascosto di software sulla macchina per infettarlo. Il metodo utilizzato per infettare un personal computer può variare da inviare una e-mail, elettronica biglietto di auguri o file per l'utente, ad avere il programma di infezione sono in agguato su una pagina web o nascosto in un programma software in altro modo legittimo. Solo perché un personal computer non è connesso a Internet non lo rende immune, come spesso i proprietari di questi computer sentire un falso senso di sicurezza che li rende ancora più vulnerabili. In casi come questi, l'infezione avviene attraverso supporti esterni quali dischetti condivisa, software precedentemente infettate e in alcuni casi anche attraverso CD audio riprodotto sul computer. Una volta infettati, un computer non collegato a Internet diventerà un vettore del programma infetto e infettare altri computer nella maniera che è stato infettato.
Quando il programma di infezione si trova su un Internet o in rete computer tenterà di infettare altri computer che sono online. Tuttavia, ancora più importante sarà anche tentare di fare una delle due cose; informazioni raccolto dal suo host infetti, o permettere il controllo remoto del host infettati dal colpevole.
s carta / computer sistema di allarme che possono avere bisogno di essere disattivata prima di un atto fisico penale in un locale di destinazione.Come si fa?
Sia che si tratti l'uso di un personal computer o le informazioni su uno ha bisogno un terrorista, tutto ciò che è richiesto è che il luogo autore un piccolo pezzo nascosto di software sulla macchina per infettarlo. Il metodo utilizzato per infettare un personal computer può variare da inviare una e-mail, elettronica biglietto di auguri o file per l'utente, ad avere il programma di infezione sono in agguato su una pagina web o nascosto in un programma software in altro modo legittimo. Solo perché un personal computer non è connesso a Internet non lo rende immune, come spesso i proprietari di questi computer sentire un falso senso di sicurezza che li rende ancora più vulnerabili. In casi come questi, l'infezione avviene attraverso supporti esterni quali dischetti condivisa, software precedentemente infettate e in alcuni casi anche attraverso CD audio riprodotto sul computer. Una volta infettati, un computer non collegato a Internet diventerà un vettore del programma infetto e infettare altri computer nella maniera che è stato infettato.
Quando il programma di infezione si trova su un Internet o in rete computer tenterà di infettare altri computer che sono online. Tuttavia, ancora più importante sarà anche tentare di fare una delle due cose; informazioni raccolto dal suo host infetti, o permettere il controllo remoto del host infettati dal colpevole.
Informazioni Harvest
Un programma di infezione può essere programmato appositamente per la ricerca di file specifici che contengono determinate parole chiave nel titolo o contenuto, come "personale", "bancario", "credito", "password" o altre parole l'autore del reato può essere interessato a. Altri programmi di infezione possono essere meno selettivo e solo registrare qualsiasi informazione che viene digitato sulla tastiera, visualizzata sullo schermo o qualsiasi file che viene aperto.
Una volta che il programma d'informazione raccolta ha ottenuto una specifica quantità di dati o in un tempo predeterminato, tenterà di nascosto e-mail questa informazione per l'autore del reato. Questo viene fatto in uno dei due modi: il programma attendere che l'utente ignari di andare online e quindi nascondere la trasmissione dei suoi dati con altri in entrata / uscita e-mail e file o se il programma rileva che il computer è connesso a un apposito "always on" Internet o connessione di rete, i dati raccolti possono essere inviati in qualsiasi momento.
Nel caso in cui il computer infetto è "always on" la connessione Internet o di rete ma si spegne quando non in uso, il programma di infezione può avere la capacità di accendere il computer, inviare i dati raccolti e quindi passare il computer.
Per la maggioranza dei programmi di raccolta dati, la raccolta si ferma di rado con il primo raccolto e tende a proseguire fino a quando il programma di infezione è neutralizzato o l'autore va avanti.
rendendoli ancora più vulnerabili. In casi come questi, l'infezione avviene attraverso supporti esterni quali dischetti condivisa, software precedentemente infettate e in alcuni casi anche attraverso CD audio riprodotto sul computer. Una volta infettati, un computer non collegato a Internet diventerà un vettore del programma infetto e infettare altri computer nella maniera che è stato infettato.Quando il programma di infezione si trova su un Internet o in rete computer tenterà di infettare altri computer che sono online. Tuttavia, ancora più importante sarà anche tentare di fare una delle due cose; informazioni raccolto dal suo host infetti, o permettere il controllo remoto del host infettati dal colpevole.
Informazioni Harvest
Un programma di infezione può essere programmato appositamente per la ricerca di file specifici che contengono determinate parole chiave nel titolo o contenuto, come "personale", "bancario", "credito", "password" o altre parole l'autore del reato può essere interessato a. Altri programmi di infezione possono essere meno selettivo e solo registrare qualsiasi informazione che viene digitato sulla tastiera, visualizzata sullo schermo o qualsiasi file che viene aperto.
Una volta che il programma d'informazione raccolta ha ottenuto una specifica quantità di dati o in un tempo predeterminato, tenterà di nascosto e-mail questa informazione per l'autore del reato. Questo viene fatto in uno dei due modi: il programma attendere che l'utente ignari di andare online e quindi nascondere la trasmissione dei suoi dati con altri in entrata / uscita e-mail e file o se il programma rileva che il computer è connesso a un apposito "always on" Internet o connessione di rete, i dati raccolti possono essere inviati in qualsiasi momento.
Nel caso in cui il computer infetto è "always on" la connessione Internet o di rete ma si spegne quando non in uso, il programma di infezione può avere la capacità di accendere il computer, inviare i dati raccolti e quindi passare il computer.
Per la maggioranza dei programmi di raccolta dati, la raccolta si ferma di rado con il primo raccolto e tende a proseguire fino a quando il programma di infezione è neutralizzato o l'autore va avanti.
Remote Control
Un altro programma infezione permetterà l'autore di prendere letteralmente il controllo di un gran numero di singoli o di personal computer. Questo tipo di programma consentirà l'autore per accendere il computer acceso e spento, inviare e ricevere e-mail e accesso a siti web utilizzando l'account della vittima, visualizzare tutte le informazioni contenute nel computer, accendere le telecamere o microfoni attaccato al computer al fine di monitorare la vittima, modificare le impostazioni del computer e avviare qualsiasi programma sul computer.
Una volta che un personal computer è sotto il controllo del colpevole, può essere utilizzato in combinazione con l'altretanto come 1000 o più computer infetti per lanciare un attacco su una delle principali imprese, alla sicurezza pubblica o di pubblica utilità di rete di computer. Per fare questo, l'autore si istruire tutti i personal computer infettati per iniziare il loro attacco alla rete di destinazione a una determinata ora del giorno. I computer infettati personali saranno contemporaneamente rendere più tentativi di connettersi alla rete di destinazione, inviare grandi quantità di dati inutili o inviare più messaggi di posta elettronica a specifici account di posta elettronica interna. La rete di destinazione è sopraffatta dalla quantità di informazioni ricevute e si chiude quindi giù o si blocca. Come risultato, la rete di destinazione può essere disattivato per dovunque da poche ore a diversi giorni. Attacchi di questo tipo, a seconda della loro metodologia sono noti come DDOS, DVOS e attacchi di mail bombing.
A seconda del tipo di programma di infezione, che sono comunemente noti come virus, trojan, (cavalli di Troia), malware (software maligni) e arresti (codice istruttivo).
Non lasciare che un accesso di terroristi Have To computer.
No comments:
Post a Comment