Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy cyberwojna nadchodzi?

oferują hakerom atak niskiego ryzyka /wysokiej nagrody, ponieważ może to być trudne do wyśledzenia programistów, którzy je uwolnić. Największa

Ataki Pearl Harbor może być przerażające wszystko na własną rękę, ale niektórzy eksperci od bezpieczeństwa obawiają się, że wrogowie mógłby koordynować atak cyber z napaść fizyczną. Wyobraź sobie, zasilacz Twojego miasta mrugając się w mgnieniu oka, a w kilka chwil można usłyszeć dźwięk eksplozji dzieje w oddali. Taki atak może nie tylko spowodować wiele szkód, byłoby potężnym taktyka psychologiczna. Niektórzy eksperci obawiają się, że organizacje terrorystyczne takie jak Al-Kaidy pracuje na planach, które następują tej strategii. Największa

Druga metoda ataku jest o wiele bardziej subtelna, ale tak samo niebezpieczne. Zamiast popełnienia ogromny cyber atak, wróg infiltracji systemów komputerowych i po prostu obserwować i czekać. Strategia ta polega na szpiegostwo i rekonesans. Najważniejsze jest, aby uniknąć wykrycia i zebrać jak najwięcej informacji, jak to możliwe. Wróg może wykorzystać te informacje do celu słabe punkty w infrastrukturę ofiary narodu. Największa

Haker, który udało się przeniknąć do systemu może również sabotażu tego systemu w sposób bardziej stopniowy sposób, aby uniknąć wykrycia. Przez szczypanie linii kodu w subtelny sposób, haker może mieć systemy mniej dokładne i mniej wiarygodne w ciągu miesięcy lub nawet lat. To długoterminowa strategia może doprowadzić do system staje całkowicie niewiarygodne lub nie odpowiada. Metoda ta trwa dłużej realizacji niż ataku na Pearl Harbour, ale jest to także trudniejsze do wykrycia i zapobiegania lub naprawy. Największa

ukryty haker może nawet wprowadzić wirusy komputerowe w przeniknął do systemu. Nie wszystkie wirusy atakują natychmiast. Niektórzy hakerzy budować w wyzwalacze, które mogą uaktywnić poleceniem ręcznym. Inni używają czasu aktywowane alarmy, które ukaże się wirusa w określonym terminie. Największa

Jak narody mogą bronić się przed cyber wojny? Znajdź się w następnym rozdziale. Systemy SCADA Największa

Systemy wodne i paliwowe często używają kontroli systemowych i systemów akwizycji danych (SCADA) kontroli. To dlatego, że systemy SCADA może zautomatyzować wiele zadań w drodze polecenia cybernetycznych i przekształcenie ich w rzeczywistych działaniach światowych jak otwarcie zaworu w przewodzie paliwowym lub wyłączenie sieci energetycznej. Ale większość systemów SCADA działają na tym samym oprogramowaniu - głównie produkty

Page [1] [2] [3] [4] [5] [6]