恐怖分子有两个主要目标;获得的信息,并禁用不惜任何代价的目标。一台个人电脑用户可以在不知不觉中帮助实现这些目标的恐怖,但它没有这样。
信息
大约70%的北美个人电脑用户在他们的机器上进行的个人金融交易。这些交易的范围,从检查和维护个人的银行帐户,投资组合的维护和网上购物,电子帐单支付和所得税申报。此外,高达85%的用户使用他们的机器,通过各种会计和数据库软件,用于管理他们的个人财务数据。在大多数个人电脑上过多的个人笔记书信,日记和通讯簿,也可能被发现。一个恐怖,这个信息会被窃取计算机的所有者的身份,以虚假身份获得的有针对性的公司,政府机构和边界渗透的目的相当有用。
北达科他。一个恐怖,这个信息会被窃取计算机的所有者的身份,以虚假身份获得的有针对性的公司,政府机构和边界渗透的目的相当有用。另一个信息值得关注的是个人家庭电脑拥有90%的人使用他们的机器工作相关的活动。这可能意味着,敏感,或在有关公共或私人实体至少受限制的数据可以发现一台家用电脑。这些信息可以是任何有关的金融交易或建筑物的平面图或一份文件,概述技术规范的行政行程,从内部备忘录。所有非常有用的,为寻求新的利益目标的恐怖。
禁用
如果恐怖分子已经拥有所需的全部信息,未来的商业秩序扰乱,禁用或摧毁目标不惜任何代价。为了做到这一点,恐怖分子将寻求不知情的帮凶。不知情的帮凶,可能是一个家庭与个人电脑连接到互联网的能力。在推出了在计算机网络上的恐怖袭击的情况下,网络有针对性的,可以从任何一个金融网络,大型企业或政府网络一个公共事业的计算机系统,用于控制电话服务或访问卡/报警系统的电脑可能需要物理上有针对性的处所的犯罪行为之前被禁用。
cument概述技术规范。所有非常有用的,为寻求新的利益目标的恐怖。禁用
如果恐怖分子已经拥有所需的全部信息,未来的商业秩序扰乱,禁用或摧毁目标不惜任何代价。为了做到这一点,恐怖分子将寻求不知情的帮凶。不知情的帮凶,可能是一个家庭与个人电脑连接到互联网的能力。在推出了在计算机网络上的恐怖袭击的情况下,网络有针对性的,可以从任何一个金融网络,大型企业或政府网络一个公共事业的计算机系统,用于控制电话服务或访问卡/报警系统的电脑可能需要物理上有针对性的处所的犯罪行为之前被禁用。
这是怎么做呢?
无论是使用一台个人电脑或一个恐怖的需求信息,所有要求是指行为人感染机器上的一个小的软件隐藏一块。感染个人电脑使用的方法的范围可以从向用户发送电子邮件,电子贺卡或文件,在等待的感染程序的谎言,在网页上,或隐藏在一个合法的软件程序。仅仅因为一台个人电脑是没有连接到互联网,并不能使免疫系统,往往是这些计算机的业主感受到的安全使他们所有的更容易受到虚假的安全感。感染发生在这些情况下,通过外部媒体,如共享的软盘,以前感染的软件,甚至在某些情况下,通过在计算机上播放的音频CD。一旦感染,非互联网连接的电脑将成为一个受感染的程序的载体,并会在被感染的方式感染其他计算机。
当感染程序找到Internet或网络连接的计算机上,它会尝试感染其他计算机在线。然而,更重要的是,它也将尝试做两件事情之一,从受感染的主机收获的信息,或许可证的,由行为人受感染的主机的远程控制。
S卡/报警系统的计算机可能需要物理上有针对性的处所的犯罪行为之前被禁用。这是怎么做呢?
无论是使用一台个人电脑或一个恐怖的需求信息,所有要求是指行为人感染机器上的一个小的软件隐藏一块。感染个人电脑使用的方法的范围可以从向用户发送电子邮件,电子贺卡或文件,在等待的感染程序的谎言,在网页上,或隐藏在一个合法的软件程序。仅仅因为一台个人电脑是没有连接到互联网,并不能使免疫系统,往往是这些计算机的业主感受到的安全使他们所有的更容易受到虚假的安全感。感染发生在这些情况下,通过外部媒体,如共享的软盘,以前感染的软件,甚至在某些情况下,通过在计算机上播放的音频CD。一旦感染,非互联网连接的电脑将成为一个受感染的程序的载体,并会在被感染的方式感染其他计算机。
当感染程序找到Internet或网络连接的计算机上,它会尝试感染其他计算机在线。然而,更重要的是,它也将尝试做两件事情之一,从受感染的主机收获的信息,或许可证的,由行为人受感染的主机的远程控制。
信息丰收
感染的程序可能会专门编程,以寻找特定的标题或内容中包含特定关键字的文件,如“个人”,“银行”,“信用”,“密码”或任何其他行为人可能感兴趣的话其他感染的程序可能会少选择性的,只是记录键盘上的任何类型的信息,在屏幕上或任何打开的文件显示。
一旦信息收集项目已获得的数据的具体数额或在预定的时间,它会试图偷偷电子邮件这一信息返回到肇事者。这是两种方式之一;该方案将等待不知情的计算机用户到网上去,然后与其他传入/传出的电子邮件和文件,或如果程序检测到计算机连接隐藏其数据传输一个专用的“永远在线”Internet或网络连接,收集到的数据可随时发送。
在的情况下被感染的计算机有一个“永远在线”的Internet或网络连接,但关闭在不使用时,感染的程序可能有能力切换在计算机上,将其收集到的数据,然后关闭计算机电源。
对于大多数数据采伐计划,采伐很少停止与第一次收获,往往会继续瓦解,直到感染的程序或行为人移动。
使他们更易受伤害。感染发生在这些情况下,通过外部媒体,如共享的软盘,以前感染的软件,甚至在某些情况下,通过在计算机上播放的音频CD。一旦感染,非互联网连接的电脑将成为一个受感染的程序的载体,并会在被感染的方式感染其他计算机。当感染程序找到Internet或网络连接的计算机上,它会尝试感染其他计算机在线。然而,更重要的是,它也将尝试做两件事情之一,从受感染的主机收获的信息,或许可证的,由行为人受感染的主机的远程控制。
信息丰收
感染的程序可能会专门编程,以寻找特定的标题或内容中包含特定关键字的文件,如“个人”,“银行”,“信用”,“密码”或任何其他行为人可能感兴趣的话其他感染的程序可能会少选择性的,只是记录键盘上的任何类型的信息,在屏幕上或任何打开的文件显示。
一旦信息收集项目已获得的数据的具体数额或在预定的时间,它会试图偷偷电子邮件这一信息返回到肇事者。这是两种方式之一;该方案将等待不知情的计算机用户到网上去,然后与其他传入/传出的电子邮件和文件,或如果程序检测到计算机连接隐藏其数据传输一个专用的“永远在线”Internet或网络连接,收集到的数据可随时发送。
在的情况下被感染的计算机有一个“永远在线”的Internet或网络连接,但关闭在不使用时,感染的程序可能有能力切换在计算机上,将其收集到的数据,然后关闭计算机电源。
对于大多数数据采伐计划,采伐很少停止与第一次收获,往往会继续瓦解,直到感染的程序或行为人移动。
远程控制
另一个感染程序将允许行为人从字面上采取控制单个或大量的个人电脑。这种类型的方案将使行为人转计算机上关闭,发送和接收电子信件,并登录网站使用受害人的帐户,查看所有在计算机上所载的资料,任何相机或麦克风的开关连接到计算机,以监测受害人,更改计算机的设置和启动机器上的任何方案。
一旦一台个人电脑,它可用于多达1,000元或以上的受感染的机器一起推出一个大型企业,公众安全或公共事业的计算机网络上的攻击行为人的控制下。为了做到这一点,行为人将指示所有受感染的个人电脑,开始对他们的攻击目标网络在一天的特定时间。受感染的个人电脑将同时进行多次尝试连接到目标网络,发送大量的无用数据或多个电子邮件发送到特定的内部电子邮件帐户。目标网络不堪重负收到的信息数量,并因此关闭或锁定。因此,可以禁用目标网络的任意位置,从几个小时到几天。这种类型的攻击,根据他们的方法被称为DDOS,DVOS和邮件炸弹攻击。
根据感染的程序的类型,这些都是常见的已知病毒,木马,特洛伊木马,恶意软件(恶意软件)和逆止器(指导性的代码)。
不要让恐怖分子有访问您的计算机。
No comments:
Post a Comment