HOMEM ARANHA HULK BATMAN E AMIGOS COM MOTOS FUTURISTAS NO AEROPORTO! MOTOS COM SPIDERMAN - IR GAMES
Se você acha que a única forma de terrorismo é a diária mostrada em nossos aparelhos de televisão onde eles mostram sangue, você está errado. Há muito mais no terrorismo usado por grupos terroristas e militantes, bem como pessoas, no negócio de destruição e obstrução. Também conhecido como terror digital, o terrorismo na Internet é composto por métodos que podem levar a graves perdas de dados, colisões de redes e sites e, em casos raros, sistemas de aquecimento até um ponto em que explodem como se uma bomba tivesse explodido. é Terrorismo na Internet
Em termos gerais, o termo terrorismo na Internet ou ciberterrorismo se relaciona a qualquer atividade realizada usando a Internet com a intenção de destruir algo valioso ou desativar qualquer serviço por um período limitado ou indefinido.
enfrenta isso. Um é usado ativamente por hackers da Internet e usuários mal-intencionados da Internet. O outro não é muito visível, mas é usado por elementos terroristas regulares. Não podemos dizer qual é mais perigoso, mas na maioria dos casos, o último muitas vezes leva à perda de vidas de alguma forma ou de outra.
Como o Terrorismo Usa a Internet para o Terrorismo
O caso conhecido do Terrorismo na Internet foi o uso de criptografia para transmissão de mensagens por alguns grupos terroristas. Seus símbolos de linguagem parecem peças de arte e eles usaram ativamente para a transmissão de mensagens codificadas como imagens. Foi chocante quando um dos meus amigos árabes lá no norte da Índia me deu um CD contendo alguns dos símbolos das línguas do Oriente Médio. Ele até me mostrou como colocar os símbolos artisticamente para produzir uma impressão de que um determinado arquivo é apenas uma imagem digital.
Eu não sei se eles ainda usam táticas como eu nunca ouvi falar de tais coisas nos últimos anos. Mas com certeza, eles estão usando a Internet para provocar pessoas e trazer descontentamento. Esses instrumentos ou recursos existem na Internet e não sei por que as autoridades não os estão derrubando. Claro, a Internet é apenas um dos muitos meios para espalhar o terror! Se estiver interessado em saber como os terroristas usam a Internet para o terrorismo, por favor, leia este artigo na Wikipedia (Especialmente, consulte a citação # 13).
Explosivos na Internet - Bombas de E-mail; Bombas Lógicas; e ZIP Bombs
Deixando o segundo aspecto do Internet Terror para as autoridades, vamos falar mais sobre o primeiro aspecto - aquele que está sendo usado por usuários mal-intencionados para direcionar sites, bancos de dados da empresa em servidores pessoais ou na nuvem, sistemas de email e às vezes uma rede inteira - ou melhor, a Intranet de diferentes organizações.
O DDoS (Distributed Denial of Service) é um dos métodos mais comuns que são praticados usando uma ou mais das seguintes técnicas.
Esta lista não é abrangente; contém apenas os elementos que eu conheço e achei importantes o suficiente para que você saiba sobre isso. Na verdade, você já deve saber alguns ou todos os itens: Email Bombs
- - usado para desativar sites e servidores de email Logic Bombs
- - usado para disparar ações que podem levar a bancos de dados danosos; limpando discos rígidos etc - Em outras palavras, este método é usado principalmente para destruir dados completa ou parcialmente para torná-lo irrecuperável Bombas Zip
- - Uma bomba zip ou o Zip of Death é um arquivo malicioso projetado para travar ou tornar inútil o sistema lendo-o. Muitas vezes é empregado para desabilitar o software antivírus para criar uma abertura para vírus mais tradicionais. Um de seu tipo, o método é muito interessante e pode ser implementado tanto para DDoS quanto para inutilizar computadores / servidores e redes inteiras. Dependendo do design das bombas Zip, intranets inteiras de organizações podem ser derrubadas causando dano temporário ou permanente. O que são bombas lógicas
Você pode se lembrar de uma explosão de Pipeline. Diz-se que um
A Logic Bomb disparou certas séries de eventos que levaram ao superaquecimento que resultaram em uma explosão histórica, não nuclear. Uma bomba lógica, como é evidente pelo seu nome, é baseada em uma condição sendo cumprida. Você deve ter programado usando os parâmetros IF-THEN-ELSE quando criança. A bomba lógica é a mesma - exceto que, a pessoa que usa o software não sabe que algo “INESPERADO” acontecerá caso uma certa condição seja atendida. Um exemplo conhecido de bombas lógicas foi a exclusão do banco de dados de funcionários quando um empregado foi demitido (ou seja, quando o registro contendo suas informações foi excluído). Não consigo lembrar a instância exata (Nome da empresa, funcionário, etc.), mas tenho certeza de que você pode encontrar mais informações sobre isso na Internet.
O que são bombas de email
Bombas de email
são mais fáceis de fazer e tais, são mais fáceis de identificar também. Na maioria dos casos, o endereço de e-mail de um indivíduo ou de uma organização está no final de recebimento. O objetivo principal, nesse caso, é enviar muitos e-mails para um endereço que o servidor de e-mail trava. Em alguns casos, se o mesmo servidor estiver sendo usado para hospedar e-mails e sites / bancos de dados, os danos seriam mais do que apenas códigos de e-mail falhando. Provavelmente, é por isso que há um limite de quantos e-mails você pode enviar para qualquer pessoa usando qualquer um dos serviços de e-mail - públicos ou privados. Você pode usar empresas de e-mail marketing, mas elas também cuidam da distribuição de sua lista de e-mails de maneira que nada seja afetado de maneira negativa. O que é uma ZIP Bomb
Entre as bombas mais suspeitas estão as bombas ZIP.. Eles são na verdade um arquivo ZIP contendo um arquivo muito grande que é criptografado em cinco ou mais rotações. Se você zipar o arquivo real uma vez e depois criar um ZIP do arquivo ZIP - é uma rotação. Geralmente, cinco rotações são suficientes para compactar um arquivo de texto contendo uma única letra - como "A" - bilhões e bilhões de vezes, para um tamanho muito pequeno, que parece totalmente inocente. Não há como um humano criar esse arquivo de texto. Ele seria criado usando um programa especial e esses programas são fáceis de criar. Por exemplo, você pode criar um loop na linguagem C e continuar escrevendo a letra “A” até que o arquivo atinja o tamanho desejado.
O núcleo geralmente é um arquivo de texto, pois esses arquivos são mais fáceis de compactar para 1 / K + vezes. seu tamanho original. Em um exemplo, a compactação de alguns
4,5 petabytes (cada letra sendo um byte) pode levar a um arquivo ZIP apenas 42 kb - para transmissão pela Internet. Este exemplo é conhecido como a bomba 42.zip . Mesmo se você empregou (observe o tempo passado e veja o próximo parágrafo) um bom anti-malware, ele ficaria envolvido em um loop infinito para escanear o conteúdo de tal bomba ZIP. E se você decidir extraí-los como tal (desistindo da varredura), onde seu disco rígido obteria o espaço necessário para armazenar o conteúdo do arquivo multi-compactado? Isso resulta em falha no disco rígido e, eventualmente, em travamento do sistema ou do servidor. Não é que nossas empresas de malware mais amadas não estejam cientes de que essas bombas - na verdade, arquivos digitais - têm potencial para derrubar e destruir qualquer dispositivo digital (e ativos, às vezes físicos) de qualquer indivíduo ou empresa - privada ou federal. Enquanto aprender sobre as bombas ZIP criou uma espécie de medo em minha mente, é reconfortante saber que a maioria dos softwares antimalware de renome são capazes de identificar tais bombas e detê-las antes que elas “explodam”! Um método que descobri que esse uso de antimalware para identificar e interromper o Internet Explosives é o seguinte:
Apenas poucas camadas de recursão são executadas em arquivos para ajudar a evitar ataques que causariam estouro de buffer, condição de falta de memória ou exceda uma quantidade aceitável de tempo de execução do programa
Embora o acima se aplique principalmente a bombas ZIP, para bombas de Email, os filtros anti-spam nos dias de hoje são mais que suficientes. Ainda assim, você precisa tomar precauções como de costume - não distribuindo seu ID de e-mail em locais públicos. Se você receber qualquer mensagem pedindo confirmação se você se inscreveu em algum serviço ou lista de discussão, e você não pode recordar a inscrição, negue-a. E se você estiver usando seus próprios servidores para email, mantenha-os separados e bem equipados com os mais recentes filtros anti-spam!
Entre os três tipos de Explosivos na Internet ou Bombas Digitais explicados aqui, as bombas Lógicas são as mais difíceis com potencial para… você sabe o que aconteceu com o Oleoduto Trans-Siberiano!
Leitura Adicional:
Paper On Internet Terrorism. Créditos da Imagem: Organização da Polícia do Euro, Rede Mundial de Notícias, IBM Global Security, NY.
Terrorismo de Mumbai, alerta de vermes, infortúnio de feriado
As 10 principais histórias de tecnologia da semana passada incluem ajuda através do Twitter e blogueiros às vítimas de ataques terroristas em Mumbai Uma onda de ataques terroristas coordenados em Mumbai na noite de quarta-feira dominou a notícia nesta semana, com blogueiros e pessoas usando o Twitter ajudando a obter informações para famílias e amigos das pessoas afetadas. Não se espera que as empresas de tecnologia multinacionais mudem suas estratégias de negócios como consequência dos impressi
Gigantes das mídias sociais unem forças para combater o terrorismo
Facebook, Twitter, YouTube e Microsoft estão colaborando para se livrar do conteúdo de suas redes, que promove o terrorismo ...
Formas de o fórum global da internet combater o terrorismo
Facebook, Twitter, Microsoft e YouTube formaram o Fórum Global da Internet para combater o terrorismo e o conteúdo extremista. Aqui está como eles planejam fazer isso.