3000+ Common English Words with Pronunciation
Innehållsförteckning:
- Följande exempel citerade i McAfee-vitboken kommer att ytterligare förklara stealth attacker:
- tiden är mogen för en attack
En smygattack kan vara en aktiv person som frågar datapaket från och till ditt nätverk för att hitta en metod för att kompromissa med säkerheten. När säkerheten är äventyrad eller med andra ord, när hackaren får tillgång till ditt nätverk utnyttjar personen den under en kort tid för sina vinster och tar sedan bort alla spår av nätverket som äventyras. Fokuset verkar i det här fallet på att avlägsna spåren av attacken så att den förblir oupptäckt för länge.
Följande exempel citerade i McAfee-vitboken kommer att ytterligare förklara stealth attacker:
"En smidig attack fungerar tyst, döljer bevis på en angripares handlingar. I Operation High Roller justerade malware-skript de kontoutdrag som ett offer kunde se, presenterade en falsk balans och eliminerade indikationer på brottslingens bedrägliga transaktion. Genom att dölja bevis på transaktionen hade kriminalen tid att ta ut pengar.
Metoder som används i Stealth Attacks
I samma text talar McAfee om fem metoder som en smygare kan använda för att kompromissa och få tillgång till dina uppgifter. Jag har listat ut de fem metoderna här med sammanfattning:
Undvik:
Detta verkar vara den vanligaste formen av smygattacker. Processen innebär att du undviker det säkerhetssystem du använder på ditt nätverk. Anfallaren flyttar sig bortom operativsystemet utan kännedom om anti-malware och annan säkerhetsprogramvara i ditt nätverk.
Riktning:
- Som det framgår av namnet är denna typ av attack riktade mot en viss organisations nätverk. Ett exempel är AntiCNN.exe. Vitboken nämner bara sitt namn och från vad jag kunde söka på Internet såg det mer ut som en frivillig DDoS (Denial of Service) attack. AntiCNN var ett verktyg som utvecklats av kinesiska hackare för att få offentligt stöd när man knackade på CNN-webbplatsen. (Referens: The Dark Visitor). Dormancy:
- Attackeren planterar en skadlig kod och väntar på en lönsam tid. Bestämning:
- Hållaren fortsätter att försöka tills han får tillgång till nätverket Komplex:
- Metoden innebär att ljud skapas som skydd för skadlig kod för att komma in i nätverket. Eftersom hackarna alltid är ett steg före säkerheten System som är tillgängliga på marknaden för allmänheten, lyckas de med smygattacker. I vitboken står det att de personer som är ansvariga för nätverkssäkerheten inte är oroade över de smygattackerna, eftersom de flesta människor har en allmän tendens att lösa problem snarare än att förebygga eller motverka problem.
- Hur man motverkar eller förebygger stealthattacker En av de bästa lösningarna som föreslås i McAfee-vitboken om Stealth Attacks är att skapa säkerhetssystem i realtid eller nästa generations som inte svarar på oönskade meddelanden. Det innebär att hålla koll på varje ingångspunkt för nätverket och bedöma dataöverföringen för att se om nätverket bara kommunicerar med servrar / noder som det borde. I dagens miljöer, med BYOD och alla, är ingångspunkterna många fler jämfört med tidigare stängda nätverk som endast var beroende av trådbundna anslutningar. Säkerhetssystemen bör således kunna kontrollera både trådbundna och speciellt de trådlösa nätverksingångarna.
En annan metod som ska användas i samband med ovan är att se till att ditt säkerhetssystem innehåller element som kan skanna rootkits för skadlig programvara. När de laddas före ditt säkerhetssystem utgör de ett bra hot. Dessutom, eftersom de är vilande tills "
tiden är mogen för en attack
", är de svåra att upptäcka. Du måste spruce upp dina säkerhetssystem som hjälper dig att upptäcka sådana skadliga skript.
Slutligen krävs en bra mängd nätverkstrafikanalys. Att samla in data över en tid och sedan kontrollera (utgående) kommunikation till okända eller oönskade adresser kan hjälpa till att motverka / förhindra stealthattacker i stor utsträckning. Detta lärde jag mig från McAfee-vitboken, vars länk ges nedan. Referenser:
McAfee, Whitepaper om Stealth Attacks
Den mörka besökaren, Mer om AntiCNN.exe
Apples nya MacBooks: Vad de har rätt och vad vi vill

Var lever Apples nya MacBooks upp till hype, och var faller de kort?
Facebooks Privacy Flap: Vad som verkligen gick ner, och vad är nästa Trots åtgärder för att återinföra en mindre påträngande integritetspolicy är Facebook fortfarande ett privatlivsmikroskop.

Facebook kan ha gjort ett ansikte mot sina policyer om användaruppgifter, men det sociala nätverkets kamp för att balansera affärer med integritet är långt ifrån över .
Warner Bros upptog sin Batman Arkham Asylum action-adventure demo för Xbox 360-ägare igår kväll, och jag har just slutat arbeta över Batman Arkham Asylum-demo är ute för Xbox 360-ägare, det handlar om 1,54 GB, jag har dragit ner den och tittat, och vad kan jag säga, "Jag är Batman." Det handlar om allt jag kan säga, men eftersom det är över innan det verkligen har börjat, och vad som finns att se, lägger inte till tillräckligt med uppriktighet. Det är ett par rum i ett galninghus, någr

Först och främst finns det en inledande video som spelar om du lämnar stänkskärmen ensam, en sammanfattande sammanfattning berättad av en medioker Christian Bale imitator (möjligen en komplimang, naturligtvis, om du tror att Christian Bale med laryngit är gud). Spelets titel ger berättelsen upp: Herr Batman går till Looney Town. Du är låst in från get-go, spelets drivkraft som motsvarar en stridslängd byggkrypning där du konfronterar strids- eller logiska utmaningar kastas upp en efter en.