EduwebTV: SEJARAH Tingkatan 4: Dasar British Dan Kesannya Terhadap Ekonomi (Bah.1)
Jika anda fikir satu-satunya bentuk keganasan adalah satu hari yang ditunjukkan pada set televisyen kami di mana mereka menunjukkan darah, anda salah. Terdapat banyak lagi keganasan yang digunakan oleh militan dan pakaian pengganas serta orang-orang ke dalam perniagaan pemusnahan dan halangan. Juga dikenali sebagai keganasan digital, keganasan Internet terdiri daripada kaedah yang boleh mengakibatkan kehilangan data yang serius, runtuhan jaringan dan laman web, dan dalam kes-kes yang jarang berlaku - sistem pemanasan setakat mana mereka meletup seolah-olah beberapa bom meletup.
adalah Keganasan Internet
Secara terperinci, keganasan Internet atau Keganasan Siber berkaitan dengan apa-apa aktiviti yang dilakukan menggunakan Internet dengan niat untuk memusnahkan sesuatu yang berharga atau untuk melumpuhkan perkhidmatan apa-apa untuk masa yang terhad atau tidak.
Terdapat dua muka untuk ini. Salah satu digunakan secara aktif oleh penggodam Internet dan pengguna berniat jahat di Internet. Yang lain tidak kelihatan tetapi digunakan oleh unsur-unsur keganasan biasa.
Bagaimana Pengganas Menggunakan Internet Untuk Keganasan
Kasus Terrorisme Internet yang dahulunya diketahui ialah penggunaan kriptografi untuk penghantaran mesej oleh beberapa kumpulan pengganas. Simbol bahasa mereka kelihatan seperti kepingan seni dan mereka menggunakannya secara aktif untuk penghantaran mesej yang dikodkan sebagai gambar. Ia mengejutkan apabila salah seorang rakan Arab saya di sana di India Utara memberi saya CD yang mengandungi beberapa simbol bahasa Timur Tengah. Dia juga memperlihatkan saya bagaimana untuk meletakkan simbol secara artistik untuk menghasilkan kesan bahawa fail tertentu hanyalah imej digital.
Saya tidak tahu sama ada mereka masih menggunakan taktik sedemikian kerana saya tidak pernah mendengar perkara-perkara seperti itu selama beberapa tahun yang lalu. Tetapi pasti, mereka menggunakan Internet untuk mencetuskan orang dan membawa rasa tidak puas hati. Instrumen atau sumber seperti itu ada di Internet dan saya tidak tahu mengapa pihak berkuasa tidak mengambilnya. Sudah tentu, Internet adalah salah satu daripada banyak medium untuk menyebarkan keganasan! Jika berminat bagaimana pengganas menggunakan Internet untuk keganasan, sila baca bahagian ini di Wikipedia (Terutama, semak kutipan # 13).
Internet Explosives - Bom E-mel; Bom logik; dan Bom ZIP
Meninggalkan aspek kedua Keganasan Internet kepada pihak berkuasa, mari kita bincangkan lebih lanjut mengenai aspek pertama - yang digunakan oleh pengguna yang berniat jahat untuk menargetkan laman web, pangkalan data syarikat sama ada pada pelayan peribadi atau di awan, sistem email dan kadang-kadang rangkaian keseluruhan - atau sebaliknya, Intranet organisasi yang berbeza.
DDoS (Pemberitahuan Penafian Perkhidmatan) adalah salah satu kaedah yang paling biasa yang diamalkan menggunakan satu atau lebih teknik berikut. Senarai ini tidak menyeluruh; ia hanya mengandungi unsur-unsur yang saya tahu dan didapati cukup penting untuk memberitahu anda mengenainya. Malah, anda mungkin sudah mengetahui beberapa atau semua ini:
- Bom E-mel - Digunakan untuk menurunkan laman web dan pelayan e-mel
- Bom Logik - Digunakan untuk mencetuskan tindakan yang boleh membawa kepada pangkalan data yang merosakkan; menghapuskan cakera keras dan sebagainya - Dengan kata lain, kaedah ini kebanyakannya digunakan untuk memusnahkan data sepenuhnya atau sebahagiannya untuk menjadikannya tidak dapat dipulihkan
- Bom Zip - Bom zip atau Zip of Death adalah fail yang diarsipkan berniat jahat yang dirancang untuk kemalangan atau membuat sistem yang tidak berguna membacanya. Ia sering digunakan untuk melumpuhkan perisian antivirus untuk membuat pembukaan bagi virus yang lebih tradisional. Salah satu caranya, kaedah ini sangat menarik dan boleh dilaksanakan untuk kedua-dua DDoS dan membuat komputer / pelayan dan seluruh rangkaian tidak dapat digunakan. Bergantung kepada reka bentuk bom Zip, keseluruhan Intranet organisasi dapat diturunkan menyebabkan kerosakan sementara atau kekal.
Apa Bom Logik
Anda mungkin ingat satu letupan Paip. Dikatakan bahawa Bom Logik mencetuskan siri peristiwa yang menyebabkan terlalu panas yang mengakibatkan ledakan bersejarah, tanpa nuklear.
Bom logik, seperti yang dinyatakan dengan namanya, adalah berdasarkan keadaan yang dipenuhi. Anda mesti memprogramkan menggunakan parameter IF-THEN-ELSE sebagai kanak-kanak. Bom Logik adalah sama - kecuali itu, orang yang menggunakan perisian itu tidak tahu sesuatu yang "UNEXPECTED" akan berlaku sekiranya keadaan tertentu dipenuhi. Satu contoh bom logik yang diketahui adalah penghapusan pangkalan data pekerja apabila pekerja dipecat (iaitu, apabila rekod yang mengandungi maklumatnya dihapuskan). Saya tidak dapat mengingat contoh sebenar (Nama syarikat, pekerja dan lain-lain) tetapi saya pasti anda boleh mendapatkan lebih banyak maklumat mengenainya di Internet.
Apa Bom E-mel
E-mel bom lebih mudah dibuat dan Seperti itu, lebih mudah untuk mengenalpasti juga. Dalam kebanyakan kes, alamat e-mel individu atau organisasi pada akhir penerimaan. Matlamat utama, dalam kes ini, adalah menghantar banyak e-mel ke alamat yang menyebabkan pelayan e-mel terhempas. Dalam sesetengah kes, jika pelayan yang sama digunakan untuk mengehoskan e-mel dan laman web / pangkalan data, kerosakan itu akan menjadi lebih daripada hanya ID e-mel yang terhempas. Mungkin, itulah sebabnya terdapat had berapa banyak e-mel yang anda boleh hantar kepada sesiapa yang menggunakan mana-mana perkhidmatan e-mel - awam atau swasta. Anda boleh menggunakan syarikat pemasaran e-mel tetapi mereka juga, menjaga mengedarkan senarai e-mel anda dengan cara yang tidak terjejas dengan cara negatif.
Apakah Bom ZIP
Di antara bom Internet yang paling tidak diingini adalah bom ZIP. Mereka sebenarnya adalah fail ZIP yang mengandungi fail yang sangat besar yang disulitkan dalam lima atau lebih putaran. Jika anda zip fail sebenar sekali dan kemudian buat ZIP fail ZIP - ia adalah satu putaran. Biasanya lima putaran cukup untuk memampatkan fail teks yang mengandungi sebarang huruf tunggal - seperti "A" - berbilion-bilion dan berbilion-bilion, hingga saiz yang sangat kecil, yang kelihatan sama sekali tidak bersalah. Tidak ada cara untuk manusia membuat fail teks tersebut. Ia akan dibuat dengan menggunakan program khas dan program sedemikian mudah dibuat. Sebagai contoh, anda boleh membuat gelung dalam bahasa C dan terus menulis huruf "A" sehingga fail mencapai saiz yang dikehendaki.
Inti sering merupakan fail teks kerana fail sedemikian adalah paling mudah untuk dimampatkan kepada 1 / K + kali saiz asalnya. Sebagai contoh, pemampatan beberapa 4.5 petabytes (setiap huruf menjadi bait) boleh membawa kepada fail ZIP hanya 42 kb - untuk penghantaran melalui Internet. Contoh ini dikenali sebagai bom 42.zip . Walaupun anda bekerja (perhatikan tegang yang lalu dan lihat perenggan yang seterusnya) anti malware yang baik, ia akan terlibat dalam gelung tak terhingga untuk mengimbas kandungan bom ZIP tersebut. Dan jika anda memutuskan untuk mengekstraknya seperti itu (menyerah pada pengimbasan), di manakah cakera keras anda akan mendapat ruang yang diperlukan untuk menyimpan kandungan fail multi-dimampatkan? Ini mengakibatkan kemalangan cakera keras dan akhirnya, ke dalam sistem atau kemalangan pelayan.
Bukanlah syarikat anti-malware yang paling dicintai kami tidak menyedari bom tersebut - sebenarnya fail digital - dengan potensi untuk menurunkan dan memusnahkan sebarang digital (dan kadang-kadang fizikal) aset mana-mana individu atau syarikat - persendirian atau persekutuan. Semasa belajar tentang bom ZIP mencipta satu jenis menakutkan dalam fikiran saya, adalah menenangkan untuk mengetahui bahawa kebanyakan perisian anti-malware yang terkenal mampu mengenali bom tersebut dan menghentikannya sebelum mereka "meletup"!
Satu kaedah yang saya dapati bahawa penggunaan anti-malware ini untuk mengenal pasti dan menghentikan Internet Explosives adalah seperti berikut:
Hanya beberapa lapisan rekursi dilakukan pada arkib untuk membantu mencegah serangan yang akan menyebabkan limpahan penampan, keadaan memori, atau melebihi jumlah masa pelaksanaan program yang boleh diterima.
Walaupun di atas akan digunakan kebanyakannya untuk bom ZIP, untuk bom E-mel, penapis anti-spam hari ini lebih daripada cukup. Namun, anda perlu mengambil langkah berjaga-jaga seperti biasa - tidak memberikan ID e-mel anda di tempat awam. Jika anda menerima apa-apa mesej yang meminta pengesahan sama ada anda melanggan beberapa perkhidmatan atau senarai mel, dan anda tidak boleh mengingat langganan, menafikannya. Dan jika anda menggunakan pelayan anda sendiri untuk e-mel, pastikan ia berasingan dan dilengkapi dengan penapis anti-spam terkini!
Antara ketiga-tiga jenis Explosives Internet atau Bom Digital yang dijelaskan di sini, bom Logik adalah yang paling sukar yang berpotensi untuk … anda tahu apa yang berlaku dengan Trans-Siberian Pipeline!
Bacaan Terlebih: Kertas Terorisme Internet Kredit Imej: Organisasi Polis Euro, Rangkaian Berita Dunia, IBM Global Security, NY
6 Gunakan kes-kes untuk menonton epal yang saya teruja

Berikut adalah 6 sebab bagi saya untuk melihat Apple Watch. Semak mereka dan beritahu kami.
Kes silikon Iphone vs kes kulit: yang patut anda beli?

Kes silikon atau kes kulit untuk iPhone baru anda ... Bingung? Berikut adalah panduan mudah untuk membantu anda membuat keputusan.
6 Kes-kes dan penutup kes moto z4 terbaik yang perlu anda beli

Mencari kes dan penutup untuk telefon pintar Motorola Z4 baru anda? Pastikan telefon anda dalam keadaan bersih menggunakan kes-kes dan penutup Moto Z4 ini.