Casa > Cyber ​​Notizie > Il 10 La maggior parte delle cose bizzarre fatto per Cybersecurity
CYBER NEWS

Il 10 La maggior parte delle cose bizzarre fatto per Cybersecurity

La criminalità informatica è una delle più grandi minacce per entrambi i singoli utenti e aziende in tutto il mondo. In qualità di esperti a livello globale stanno cercando di proteggere le loro reti da intrusioni e abusi, talvolta l'uso di metodi inusuali viene applicato per ragioni di mantenere dati sicuro.

Il nigeriano Mobile Network Ban

Un esempio di un tentativo di lottare contro la criminalità è l'uso di misure critiche come ad esempio il divieto temporaneo di reti mobili in alcune zone. Questo è accaduto in Nigeria torna in 2013 per combattere le forze degli insorti. Il terrorismo si presenta in molte forme, compresi gli attacchi di hacking, e questa misura estrema stata specificamente realizzata per combattere setta Boko Haram. Essi sono stati identificati per utilizzare schede SIM assortite per comunicare tra loro e di attacco fornitori di rete mobile.

I criminali sono stati conosciuti per l'utilizzo di applicazioni mobili e le comunità di Internet per pianificare, preparare ed eseguire atti terroristici coordinati. Un hacker che sosteneva di essere un simpatizzante del gruppo è stato in grado di prendere in consegna le informazioni sensibili del personale dei servizi di sicurezza dello Stato. La ricerca mostra che, mentre l'interruzione intenzionale stava essendo attivo non sono stati segnalati record di attacchi terroristici di successo.


Intenzionalmente indebolimento di sicurezza per facilitare la sorveglianza


Il concetto di permettere le forze dell'ordine e le agenzie di spionaggio accesso alle reti informatiche tramite backdoor in applicazione del codice è considerata una cattiva idea. Anche se molti prodotti possono essere collegati a tale utilizzo, nella vita reale le conseguenze di sicurezza possono essere devastanti. L'idea principale è di dare gli Stati nazionali e le loro rispettive agenzie la possibilità di limitare le minacce provenienti da gruppi terroristici, poteri e criminali informatici stranieri.

Il “intenzionale” o “debole” la sicurezza, come viene chiamato, tuttavia, può essere oggetto di abusi se i backdoor sono scoperti. Uno scenario ancora più pericoloso è quando il collegamento tornando alle agenzie di sicurezza viene scoperto ei criminali possono accedere ai dati privati ​​cittadini o anche informazioni classificate.


Gli individui Privacy-Minded possibile nascondere i file in USB Dead Drops

Quando si tratta di sicurezza e privatamente distribuzione di dati Internet non è una delle soluzioni preferite. Gli individui che vogliono proteggere la loro identità venga rivelata, ma consegnare i documenti sensibili possono effettivamente utilizzare l'ambiente come un mezzo di trasporto.

L'impiego di “dead drops” è popolare non solo tra gli hacker e gli anarchici, ma anche esperti di sicurezza. Questa pratica comporta il posizionamento di dispositivi rimovibili in luoghi segreti che vengono poi riportati dal dare alla parte ricevente.

Uno dei principali benefattori di progetti legati al suo utilizzo sono i giornalisti e organi di informazione nelle loro comunicazioni con gli informatori. ora esistono piattaforme web-based che permetterà alle due parti di scambiarsi la posizione della goccia morti in modo sicuro. Chi avrebbe mai pensato che il cassonetto accanto a voi potrebbe contenere le informazioni sulle ultime mod NSA?


Le password Lip sono un metodo di protezione valida

esperti di sicurezza informatica di tutto il mondo stanno cercando di trovare un nuovo facile da usare e il metodo ma sicuro di protezione degli account utente per entrambi i servizi on-line e di giorno in giorno di calcolo. Recentemente una nuova idea è stata proposta che prevede la uso di lettura di movimenti labbro.

Ogni persona ha un paio di labbra e come altri fattori biometrici (le impronte digitali, occhi ed ecc) essi possono essere utilizzati per identificare gli individui con un elevato grado di precisione. E 'interessante notare che non l'immagine delle labbra viene utilizzato come metodo di rilevazione, ma il movimento reale delle labbra stesso.

La tecnica fornisce un vantaggio rispetto ad altre firme biometriche come una copia identica o “clone” non può essere facilmente fatta. Gli hacker hanno già dimostrato che sono in grado di aggirare i sistemi di rilevamento delle impronte digitali e degli occhi. La lettura labiale scansioni può essere combinato con riconoscimento vocale e la tecnologia di riconoscimento facciale per creare una soluzione sicura che chiunque può implementare.


impiegare hacker

A seguito di politiche e strategie di sicurezza in grado di fornire una protezione efficace contro potenziali tentativi di intrusione degli hacker ma questo non garantisce che il computer è al sicuro da criminali. Tutte le grandi aziende e dei servizi Internet operano speciali programmi di taglie bug che cercano l'aiuto di esperti esterni e hacker per prevenire attacchi di hacker accada.

Il solito modo è attraverso la creazione di una piattaforma e che delinea le sovvenzioni per le vulnerabilità comprovati che sono stati evidenziati alle aziende. Questo rende effettivamente possibile per i criminali di avere pagato per spiegare le aziende come possono ottenere violati senza sfruttare il bug per scopi personali. In cambio ricevono una ricompensa di denaro e di riconoscimento.

Negli ultimi anni le grandi imprese e anche le agenzie governative hanno iniziato a impiegare “etico” hacker per combattere le crescenti minacce alla sicurezza. Invece dell'hacking questi professionisti mostrano come i punti deboli possono essere fissati. Tutto questo significa che “hacker” non possono più essere associati con l'attività criminale. In realtà, questo è diventato una possibilità di carriera redditizio e prestigioso di prendere in considerazione.


Impiegare Elettrodomestici per proteggere le case

Dimenticate quello che si sa elettrodomestici su ordinarie. Come l'Internet delle cose (IoT) mania è stato recentemente salutato come un modo per migliorare la vita dei consumatori in tutto il mondo, quando si tratta di sicurezza alcune proposte strane possono essere fatti. E uno di loro si basa sull'analisi dei dati acquisiti da questi dispositivi. Un buon esempio è l'aspirapolvere intelligente. Pochi mesi fa è stato rivelato che i prodotti Roomba prendono letture dettagliate delle proprietà che vengono utilizzati in.

Gli esperti di sicurezza possono usufruire delle mappe generate per mappare le aree in cui i dispositivi di sorveglianza possono essere installati. Gli aspirapolvere del futuro possono anche essere dotati di fotocamere e altre periferiche connesse che possono essere collegati a Smart casa del proprietario. Tali proposte sono probabilmente da attuare nei prodotti del mondo reale in un prossimo futuro. Roomba ha dichiarato che potrebbero collaborare con altri produttori offrendo nuove funzionalità che possono essere di beneficio.


Stampante monitoraggio Dots Forensics Usa

Molti utenti sanno già che i produttori di stampanti impongono forensics da attuare i punti di traccia. Alcuni anni fa l'Electronic Frontier Foundation (FEP) pubblicato un elenco di fornitori che hanno fatto accordi con i governi per garantire che l'uscita è rintracciabile forense. Questo presenta un grave privacy intrusione in quanto consente alle forze dell'ordine di monitorare prove indietro i dispositivi che sono stampati essa. Allo stesso tempo, può essere utile se attuate in una politica di sicurezza informatica. Gli amministratori possono schermare i documenti in uscita da una struttura sicura per assicurarsi che le informazioni riservate non è compromessa.

I punti sono probabilmente la forma più popolare dell'atto di dati di nascondigli chiamato “steganografia”. Essi contengono il numero di serie della stampante e un timestamp in forma codificata ei dati possono essere estratti solo se gli amministratori sanno esattamente come i punti sono configurati e quali i loro mezzi di ordine.


Gli esperti Perfetto sensibili distruzione dei dati

Gli amministratori della sicurezza, specialmente quelli che lavorano in aziende e istituzioni governative, sono spesso istruiti dai loro politiche per distruggere in modo efficace le unità ei dati. Mentre può essere il modo più semplice è sufficiente per eseguire una formattazione a basso livello, questo potrebbe non essere la soluzione più efficace.

specialisti di recupero dati in grado di ripristinare i dati presenti sulle unità sommerse, per esempio. Questo è evidente dalle operazioni di ricerca condotte nel lago Seccombe durante un'indagine penale (LINK 8). subacquei dell'FBI sono stati in grado di recuperare il disco rigido dal computer portatile dei tiratori sospetti. E anche se il componente è stato scaricato in acqua le informazioni possono essere recuperate. Questo è il motivo per cui gli amministratori della sicurezza spesso usano trituratori, strumenti e martelli taglio di distruggere fisicamente i dischi rigidi a piccoli pezzi. Altre soluzioni creative possono anche includere l'uso di acido altamente tossico su di loro.


Taping luci lampeggianti LED è un effettivo Hacking Contromisure

ricercatori informatici messo a punto un attacco che consente agli hacker di rubare informazioni preziose ispezionando le luci lampeggianti dei computer. Questo viene fatto attraverso la formazione di una speciale macchina fotografica con il software per decodificare i segnali ottici. Questo può essere paragonato ad un “codice Morse visiva” sistema. Una dimostrazione dal vivo dimostra che gli hacker possono effettivamente rubare informazioni impiantando un malware che manipola le luci a LED e segnale ad una macchina fotografica di hacker controllata. Il team ha identificato che il piccolo indicatore LED disco rigido può essere configurato per inviare segnali luminosi ad una velocità di fino a 6000 volte al secondo. Questo lo rende particolarmente attivo per la ricognizione a lungo raggio.

In altri casi tecniche simili possono essere utilizzati per dirottare dati ad esempio rilevando la velocità della ventola, il rumore del disco rigido ed ecc. Al giorno d'oggi alcune nuove politiche di sicurezza raccomandano per i server di essere “air-gap” dal resto della rete. Ciò significa che essi sono fisicamente separati in modo che nessuno può sentire, vedere o raggiungerli.


Cybersecurity “Canguro” Giochi di sensibilizzazione

Lo scorso anno un evento internazionale è venuto alla ribalta tra la comunità della sicurezza. La sicurezza Collegio Nazionale con Rand Corporation ha organizzato un evento speciale chiamato “Cyber ​​Kangaroo” che mira a far crescere la consapevolezza sui problemi di sicurezza informatica contemporanee. Il tema principale è stato IoT (Internet delle cose) e il gioco includeva partecipanti con background diversi.

Due scenari sono stati dimostrato che mira a risolvere i concrete situazioni del mondo reale. Con il brainstorming, lo svolgimento di giochi e di agevolare le discussioni sui problemi, gli esperti possono effettivamente contribuire ad un mondo più sicuro. Non sarebbe sorprendente vedere i principali problemi di sicurezza informatica utilizzati molto di più negli script di film e videogiochi. Alla luce della crescita di attacchi degli hacker e la lotta in corso per “prendere piede” con i criminali, questo tema sarà probabilmente ottenere una maggiore popolarità.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo