Video shows moment when shots fired during terror attack in Vienna, Austria | ABC7
Om du trodde att den enda formen av terrorism är den dag som visas på våra TV-apparater där de visar blod, har du fel. Det finns mycket mer att terrorism används av militanta och terroristiska utrustningar såväl som människor i affärer av förstörelse och obstruktion. Internet terrorism består också av metoder som kan leda till allvarlig förlust av data, krasch av nätverk och webbplatser och i sällsynta fall - värmesystem i en utsträckning där de blåser ut som om någon bomb exploderade. är Internet Terrorism
Betecknar Internet Terrorism eller Cyber Terrorism alltsedan aktivitet som utförs via Internet med avsikt att förstöra något värdefullt eller att avaktivera någon tjänst under en begränsad eller obestämd tid.
Det finns två ansikten mot detta. En används aktivt av Internethackare och skadliga användare av Internet. Den andra är inte mycket synlig men används av vanliga terrorelement. Vi kan inte säga vilken som är farligare, men i de flesta fall leder den senare ofta till förlust av liv på något eller annat sätt.
Hur Terrorist använder Internet för terrorism
Det tidigt kända fallet med Internet Terrorism var användningen av kryptografi för överföring av meddelanden av vissa terroristgrupper. Deras språksymboler ser ut som konstverk och de använde den aktivt för överföring av meddelanden kodade som bilder. Det var chockerande när en av mina arabiska vänner där inne i norra Indien gav mig en CD med några av symbolerna i Mellanösterns språk. Han visade mig även hur man sätter upp symboler artistiskt för att ge ett intryck av att en viss fil bara är en digital bild.
Jag vet inte om de fortfarande använder sådan taktik som jag aldrig hört talas om sådana saker under de senaste åren. Men säkert, de använder Internet för att provocera människor och ge missnöje. Sådana instrument eller resurser finns på Internet och jag vet inte varför myndigheterna inte tar ner dem. Naturligtvis är Internet bara ett av de många medierna för att sprida terror! Om du är intresserad av hur terrorister använder Internet för terrorism, läs den här delen på Wikipedia (Särskilt kolla citat # 13).
Internet Explosives - Email Bombs; Logiska bombarder; och ZIP Bombs
Låt oss prata med den andra aspekten av Internet Terror till myndigheterna, låt oss prata mer om den första aspekten - den som används av skadliga användare att rikta in sig på webbplatser, företagsdatabaser, antingen på personliga servrar eller på molnet, e-postsystem och ibland ett helt nätverk - eller snarare, olika organisationers intranät.
DDoS (Distributed Denial of Service) är en av de vanligaste metoderna som utövas med en eller flera av följande tekniker.
Denna lista är inte heltäckande; den innehåller bara de element som jag vet och fann mig tillräckligt viktig för att få veta om det. Faktum är att du kanske redan känner till några eller alla dessa: Email Bombs
- - Används för att ta ner webbplatser och e-postservrar Logic Bombs
- - Används för att utlösa åtgärder som kan leda till skadliga databaser; torka av hårddiskar etc. - Med andra ord används den här metoden mest för att förstöra data helt eller delvis för att göra det oåterkalleligt Zip Bombs
- - En zip-bomb eller Death of Zodiac är en skadlig arkiverad fil avsedd att krascha eller göra det värdelöst att systemet läser det. Det används ofta för att inaktivera antivirusprogram för att skapa en öppning för mer traditionella virus. En av dess slag är metoden mycket intressant och kan implementeras för både DDoS och rendering av datorer / servrar och hela nätet oanvändbara. Beroende på Zip-bombernas design kan hela intranät av organisationer komma ner och orsaka tillfällig eller permanent skada. Vad är Logic Bombs?
Du kommer kanske ihåg en pipeline-sprängning. Det sägs att en
Logic Bomb utlöste vissa serier av händelser som ledde till överhettning som resulterade i en historisk icke-nukleär explosion. En logisk bomb, som framgår av sitt namn, är baserad på ett villkor som uppfylls. Du måste ha programmerat med hjälp av IF-THEN-ELSE parametrarna som barn. Logikbomben är densamma - förutom att den person som använder programvaran inte vet att något "UNEXPECTED" kommer att hända om ett visst villkor är uppfyllt. Ett känt exempel på logiska bomber var borttagning av anställdas databas när en anställd blev avfyrade (det vill säga när skivan som innehöll sin information raderades). Jag kan inte komma ihåg exakt förekomst (Namn på företag, anställd etc.), men är säker på att du kan hitta mer information om det på Internet. Vad är Email Bombs
E-postbomber
är enklare att göra och som så är det lättare att identifiera det också. I de flesta fall finns en enskild eller en organisations e-postadress i mottagaränden. Det primära syftet är i så fall att skicka så många e-postmeddelanden till en adress som e-postservern kraschar. I vissa fall, om samma server används för att vara värd för e-post och webbplatser / databaser, skulle skadan vara mer än bara e-postadresser som kraschar. Det är troligtvis därför det finns en gräns för hur många e-postmeddelanden du kan skicka till någon som använder någon av e-posttjänsterna - offentliga eller privata. Du kan använda e-postmarknadsföringsföretag, men de tar hand om fördelningen av din e-postlista på ett sätt som ingenting påverkas negativt.
Vad är en ZIP-bomb Bland de mest intet ont anande Internetbomberna är ZIP-bomberna. De är faktiskt en ZIP-fil som innehåller en mycket stor fil som krypteras i fem eller flera rotationer. Om du zip själva filen en gång och sedan skapa en ZIP-fil i ZIP-filen - det är en rotation. Vanligtvis är fem rotationer tillräckliga för att komprimera en textfil som innehåller enstaka bokstäver - till exempel "A" - miljarder och miljarder, till en mycket liten storlek, som ser helt oskyldigt ut. Det finns inget sätt att en människa kan skapa en sådan textfil. Det skulle skapas med ett speciellt program och sådana program är lätta att skapa. Du kan till exempel skapa en slinga på C-språk och fortsätta skriva bokstaven "A" tills filen når önskad storlek.
Kärnan är ofta en textfil eftersom sådana filer är enklaste att komprimera till 1 / K + gånger med deras ursprungliga storlek. I ett exempel kan komprimering av några
4,5 petabytes
(varje bokstav är en byte) leda till en ZIP-fil bara 42 kb - för överföring via Internet. Detta exempel kallas 42.zip bomben . Även om du anställde (märker den senaste tiden och ser nästa stycke) en bra anti malware, skulle det bli förlovat i en oändlig loop för att skanna innehållet i en sådan ZIP-bomb. Och om du bestämmer dig för att extrahera dem som sådan (ge upp skanning), var skulle din hårddisk få det utrymme som krävs för att lagra innehållet i multikomprimerad fil? Detta resulterar i krasch i hårddisken och så småningom i system- eller serverkrasch. Det är inte så att våra mest kända anti-malwareföretag inte är medvetna om sådana bomber - faktiskt digitala filer - med potential att hämta och förstöra alla digitala (och ibland fysiska) tillgångar hos någon individ eller företag - privat eller federalt. När jag lärde mig om ZIP-bomberna skapade jag en skräck i mitt sinne, är det lugnande att veta att det mesta av den ansedda anti-malware-mjukvaran kan identifiera sådana bomber och stoppa dem innan de "exploderar"!
En metod som jag upptäckte att dessa anti-malware använder för att identifiera och stoppa Internet Explosives är följande: Endast några lag av rekursion utförs i arkiv för att förhindra attacker som skulle orsaka buffertflöde, ett fel i minnet eller överstiga en acceptabel mängd programkörningstid.
Medan ovanstående skulle gälla mest för ZIP-bomber, för e-postbomber, är anti spam-filerna idag mer än tillräckligt. Ändå måste du vidta försiktighetsåtgärder som vanligt - inte ge ut ditt e-post-ID på offentliga platser. Om du får något meddelande som ber om bekräftelse om du prenumererar på någon tjänst eller e-postlista, och du inte kan komma ihåg att prenumerera, neka den. Och om du använder dina egna servrar för e-post, behåll dem separata och välutrustade med senaste anti-spam-filter!
Bland de tre typerna av Internet Explosives eller Digital Bombs som förklaras här är Logic-bomber de svåraste med potential att … du vet vad som hände med den transsibiriska rörledningen!
Ytterligare läsning:
Papper på Internet Terrorism
Bildkrediter: Euro Police Organization, World News Network, IBM Global Security, NY.
Arbetsbeskrivning: En företags kontinuitetschef (BCM) skapar planer för att hålla ett företag som fungerar efter störande händelser som naturkatastrofer, terrorism, brott och dator och mänskliga fel. De gör en detaljerad, företagsövergripande analys av företagens konsekvensanalys och riskbedömning som inkluderar IT-system, byggfaciliteter, personal och försörjningskedjor, säger Roberta J. Witty, en forskningschef för Gartner. Från och med Y2K har företagen blivit mer medvetna om behovet av katas
ABC: En introduktion till affärs kontinuitet och katastrofåterställning
Det är inte lätt att vara WinZip idag. Windows har kunnat öppna och skapa Zip-filer på egen hand en stund, och gratis, kraftfulla komprimeringsverktyg som 7-Zip är lättillgängliga och aktivt underhållna. Och ändå soldaterna 20-åriga soldater på med version 17, som levererar imponerande verktyg och visar en känd medvetenhet om det snabbt växande molnlagrings- och fildelningslandskapet. Ny integration med molnetjänster och sociala nätverk ger WinZip ett fast fotfäste i onlinevärlden. Den är tillgä
WinZip 17 är inte den första versionen som innehåller Ribbon-gränssnittet, den rad av stora, djärva ikoner som debuterade med Microsofts kontor 2007. Inte alla älskar bandet, men WinZip har traditionellt varit verktygsfältbaserat, så bandet fungerar bra för det. UI: n delar bandflikar enligt funktionalitet, med tydliga etiketter som Unzip, Edit, Share, Tools och Settings. WinZip har gjort lite extra arbete så att när du startar programmet färskt skapas den första fliken, så att du snabbt kan läg
Om du har en egen värdwebbplats och vill ladda upp eller ladda ner filer till din dator kan du gör två saker. Först kan du öppna din cPanel direkt, skapa ett arkiv och hämta det. Eller du kan använda FTP-klienten för att ladda ner alla filer. Även om den första metoden inte är tillämplig på alla typer av webbhotell, kan andra metoder användas med alla webbhotell, inklusive hanterad, halvhanterad och ej hanterad hosting. FileZilla är en populär gratis FTP-klient, men
Cyberduck