1. Computere Computernetværk NetværkssikkerhedCyberangreb, der forårsager skade

Af Joseph Steinberg

Angribere lancerer nogle former for cyberangreb med det formål at påføre ofre skade. Truslen fra sådanne cyberangreb er ikke, at en kriminel direkte vil stjæle dine penge eller data, men at angriberen vil påføre dig skade på en anden bestemt måde - en måde, der i sidste ende kan omsætte til økonomisk, militær, politisk eller anden fordel til angriberen og (potentielt) skade af en eller anden form for offeret.

Typer af cyberattacks, der påfører skade inkluderer

  • Denial-of-service (DoS) angreb Distribuerede benægtelse af tjeneste (DDoS) angreb Botnet og zombier Dataødelæggelsesangreb

Denial-of-service (DoS) angreb

Et angreb på afslag på tjeneste er et, hvor en angriber med vilje forsøger at lamme en computer eller computernetværk ved at oversvømme den med store mængder af anmodninger eller data, som overbelaster målet og gør det ude af stand til at reagere korrekt på legitime anmodninger.

I mange tilfælde er de anmodninger, der er sendt af angriberen, hver for sig legitime - for eksempel en normal anmodning om at indlæse en webside.

I andre tilfælde er anmodningerne ikke normale anmodninger. I stedet udnytter de viden om forskellige protokoller for at sende anmodninger, der optimerer eller endda forstørrer effekten af ​​cyberattacken.

Under alle omstændigheder fungerer angreb på benægtelse af tjeneste ved at overvælde computersystemers centrale processorenheder (CPU) og / eller hukommelse. brug af alle de tilgængelige netværkskommunikationsbåndbredde og / eller udmattende netværksinfrastrukturressourcer såsom routere.

Distribuerede benægtelse af tjeneste (DDoS) angreb

Et distribueret DoS-angreb er et DoS-angreb, hvor mange individuelle computere eller andre tilsluttede enheder på tværs af forskellige regioner samtidig oversvømmer målet med anmodninger.

I de senere år er næsten alle større angreb på benægtelse af tjeneste distribueret i naturen - og nogle har involveret brugen af ​​internetforbundne kameraer og andre enheder som angrebskøretøjer snarere end klassiske computere. Billedet herunder illustrerer anatomi fra et simpelt DDoS-angreb.

anatomi af DDoS-angreb

Målet med et DDoS-angreb er at banke offeret offline, og motivationen til at gøre det varierer.

Nogle gange er målet økonomisk: Forestil dig f.eks. Den skade, der kan resultere i en online detailhandels virksomhed, hvis en skrupelløs konkurrent bankede den førstnævnte side offline under Black Friday weekend. Forestil dig en skurk, der kortere lageret til en større detailhandler af legetøj lige inden du starter et DDoS-angreb mod detailhandleren to uger før jul.

DDoS-angreb er fortsat en alvorlig og voksende trussel. Kriminelle virksomheder tilbyder endda DDoS til lejeydelser, der annonceres på det mørke web som tilbudt mod betaling for at "tage din konkurrents websteder offline på en omkostningseffektiv måde."

I nogle tilfælde kan DDoS-løfteraketter have politiske, snarere end økonomiske motiver. For eksempel kan en korrupt politikere søge at få sin eller hendes modstanders websted fjernet i løbet af en valgsæson, hvorved konkurrentens evne til at sprede beskeder og modtage bidrag til online-kampagner reduceres.

Hacktivister kan også iværksætte DDoS-angreb for at nedlægge websteder i navnet "retfærdighed" - for eksempel målretning mod retshåndhævelsessteder, efter at en ubevæpnet person er dræbt under en skifte med politiet.

I henhold til en undersøgelse fra Kaspersky Lab og B2B International i 2017 mistænker næsten halvdelen af ​​virksomheder over hele verden, der har oplevet et DDoS-angreb, at deres konkurrenter kan have været involveret.

DDoS-angreb kan påvirke individer på tre væsentlige måder:

  • Et DDoS-angreb på et lokalt netværk kan bremse al internetadgang fra det netværk betydeligt. Nogle gange gør disse angreb tilslutningen så langsom, at forbindelser til websteder mislykkes på grund af indstillinger for session timeout, hvilket betyder, at systemerne afslutter forbindelserne efter at have set forespørgsler, der tager længere tid for at få frem svar end en maksimal tilladelig tærskel. Et DDoS-angreb kan gøre utilgængelige et websted, som en person planlægger at bruge. Den 21. oktober 2016 var for eksempel mange brugere ikke i stand til at nå flere højprofilerede websteder, herunder Twitter, PayPal, CNN, HBO Now, The Guardian og snesevis af andre populære websteder på grund af et massivt DDoS-angreb, der blev lanceret mod en tredjepart, der leverer forskellige tekniske tjenester til disse websteder og mange flere. Muligheden for DDoS-angreb er en af ​​grundene til, at du aldrig skal vente til sidste øjeblik med at udføre en online banktransaktion - det websted, du har brug for, kan være utilgængeligt af en række grunde, hvoraf den ene er et igangværende DDoS-angreb . Et DDoS-angreb kan føre til, at brugere får information fra et sted i stedet for et andet. Ved at gøre et websted utilgængeligt vil internetbrugere, der leder efter specifik information, sandsynligvis få det fra et andet sted - et fænomen, der tillader angribere at enten sprede forkert information eller forhindre folk i at høre bestemte oplysninger eller udsigtspunkter om vigtige spørgsmål. Som sådan kan DDoS-angreb bruges som en effektiv mekanisme - i det mindste på kort sigt - til at censurere modstridende synspunkter.

Botnet og zombier

Ofte bruger DDoS-angreb, hvad der er kendt som botnet. Botnets er en samling af kompromitterede computere, der hører til andre parter, men som en hacker fjernstyrer og bruger til at udføre opgaver uden den legitime ejers viden.

Kriminelle, der med succes inficerer 1 million computere med malware, kan for eksempel potentielt bruge disse maskiner, kendt som zombier, til samtidig at fremsætte mange anmodninger fra en enkelt server eller servergård i et forsøg på at overbelaste målet med trafik.

Dataødelæggelsesangreb

Nogle gange ønsker angribere at gøre mere end at tage en fest midlertidigt offline ved at overvælde den med anmodninger - de ønsker måske at skade offeret ved at ødelægge eller ødelægge målets oplysninger og / eller informationssystemer. En kriminel kan forsøge at ødelægge en brugers data gennem et dataødelæggelsesangreb, for eksempel hvis brugeren nægter at betale en løsepenge, som skurken kræver.

Naturligvis er alle grundene til at lancere DDoS-angreb også grunde til, at en hacker også kan forsøge at ødelægge nogens data.

Viskerangreb er avancerede dataødelæggelsesangreb, hvor en kriminel bruger malware til at udslette dataene på offerets harddisk eller SSD på en sådan måde, at dataene er vanskelige eller umulige at gendanne.

For at sige det enkelt, medmindre offeret har sikkerhedskopier, vil en person, hvis computer er aftørret af en visker, sandsynligvis miste adgangen til alle de data og software, der tidligere blev gemt på den angrebne enhed.

Forebyggende foranstaltninger bør træffes for at hjælpe med at forhindre og mindske enhver skade fra disse cyberangreb.

  1. Computere Computernetværk Netværkssikkerhed Sådan ændres Windows Update-indstillinger

Af Lawrence C. Miller

Du kan ændre, hvordan Windows Update installerer opdateringer til din computer. Windows Update er Microsofts online portal til levering af softwarefixes og sikkerhedsrettelser til offentligheden. Der er flere indstillinger til Windows Update, som du kan konfigurere, såsom hvordan opdateringer downloades og installeres (automatisk eller manuelt) og hvem der kan installere opdateringer på din computer.

Windows-opdateringer prioriteres som:

  • Vigtigt: Forbedre sikkerhed, privatliv og pålidelighed. Anbefalet: Forbedre ydelsen eller adresser ikke-kritiske problemer. Valgfrit: Medtag nye drivere eller software til at forbedre ydelsen eller stabiliteten.

Forskellige typer Windows-opdateringer inkluderer:

  • Sikkerhedsopdatering: Retter en kendt sikkerhedssårbarhed i et specifikt softwareprodukt eller -version. Disse opdateringer er yderligere klassificeret som kritiske, vigtige, moderate eller lave sværhedsgrader. Kritisk opdatering: Retter en kritisk, ikke-sikkerhedsrelateret fejl eller et specifikt problem. Service Pack: Et sæt rettelser og opdateringer, der er testet og rullet op til en enkelt installation.

Følg disse trin for at ændre Windows Update-indstillinger:

Du kan vælge, hvordan Windows-opdateringer skal downloades og installeres.
  1. Computere Computernetværk Sådan deles mapper og dokumenter på et Windows 8-netværk

Af Mark L. Chambers

Deling af noget på tværs af netværket giver andre computere mulighed for at se det, når du gennemser. Windows 8 tager som standard den sikre og konservative tilgang: Intet deles på tværs af et netværk, før det er specifikt indstillet. Du kan dog dele en mappe og alt dets indhold ved at følge disse trin:

image0.jpg

Du kan også dele et drev på samme måde, men Microsoft advarer mod det. Du skal kun tildele en delt mappe på hvert drev på hver computer i dit netværk.

Når du deler en mappe, placerer du alt i den mappe på netværket. Hvis der endda er et element (enten et dokument eller en undermappe), som du ikke ønsker at distribuere med andre i en mappe, skal du ikke dele den mappe!

Når en mappe er aktiveret med læse / skriveadgang, kan dens indhold åbnes, gemmes, flyttes eller kopieres, herunder fra dialogboksen Fil Åbn, Gem og Gennemse, som er almindelige i Windows 8 og dine applikationer.

  1. ComputerePCTest mikrofonen på din Windows-pc

Af Dan Gookin

For at en mikrofon skal fungere på din computer, skal den tilsluttes det lyserøde stik på din pc, medmindre det er en USB-mikrofon, der blot tilsluttes USB-porten.

Når du har tilsluttet mikrofonen, skal du teste den. Testning fungerer forskelligt afhængigt af din version af Windows.

Følg disse trin for at teste mikrofonen i Windows 7 og Windows Vista:

  1. Sørg for, at mikrofonen er korrekt tilsluttet og fyldt. Åbn kontrolpanelet, og vælg Nem adgang. Vælg linket Opsæt mikrofon, der findes under overskriften Talegenkendelse. Guiden til mikrofonopsætning materialiseres. Vælg den type mikrofon, du bruger: headsettet, billig o skrivebordsmikrofon eller den så-ser-du-kommende mikrofon, som fyren i musikbutikken solgte dig. Klik på knappen Næste og så videre. Når du har set et par meningsløse skærme, nærmer du dig til sidst skærmen Juster mikrofonvolumen - betaler snavs. Tal væk. Sig: "Udsagn er fordybelse af lydforelskelse." Eller vær en wienie og sig, "Test, test." Se den grønne bar gå! Grundlæggende, ved at se den visuelle feedback, bekræfter du, at mikrofonen fungerer. Fortsæt med at arbejde gennem guiden, eller bare klik på Annuller. Hvis du er tilfreds med resultaterne, kan du redde guiden. Ellers skal du fortsætte med at klikke på Næste, og så kommer du til slut på knappen Udfør.

Følg disse trin for at bekræfte, at din mikrofon fungerer i Windows XP:

  1. Sæt mikrofonen i alle dejlige og lette. Og ting. Åbn ikonet for kontrolpanelets lyd og lydenheder. Klik på fanen Stemme. Klik på knappen Test hardware. Guiden til hardware til test af hardware vises. Klik på knappen Næste. Hum en vild melodi, mens hardware testes. Tal ind i mikrofonen for at teste lydstyrken. Volumenmåleren på skærmen skal danse op og ned, når du vokaliserer. Klik på knappen Næste, efter at du har bekræftet, at mikrofonen fungerer. Klik på Udfør.

Din computer er muligvis ikke konfigureret til at bruge det specifikke mikrofonstik, som din mikrofon er tilsluttet. Hvis din pc blev leveret med specifik lydsoftware, skal du bruge den til at konfigurere lydstikene til at acceptere mikrofonindgang.

  • Du ønsker ikke at bruge for meget eller for lidt på en pc-mikrofon. Billige mikrofoner fungerer ikke godt, optages dårligt og er irriterende at høre til lydchat og online kommunikation. Dyre mikrofoner kan kræve, at en mixer eller en forstærker fungerer korrekt. Gode ​​mikrofoner kan findes i enhver computer- eller kontorartikelforretning. Et mikrofonhovedtelefon indeholder både hovedtelefoner og en mikrofon. Det er perfekt til online kommunikation og spil.
  1. Computere Betjening af systemer Windows 10 Sådan gendannes filer fra filhistorik i Windows 10

Af Andy Rathbone

Backup-programmet Windows 10, Filhistorik, gemmer de filer, du har oprettet. Det sikkerhedskopierer ikke dine apps og programmer. Når alt kommer til alt, kan apps og programmer altid geninstalleres. Men mange af de øjeblikke, der inspirerede så mange af dine fotos, videoer og dokumenter, kan aldrig genskabes.

For at beskytte dine filer opretter Filhistorik automatisk en kopi af hver fil i mapperne Dokumenter, Musik, Fotos og Videoer. Det kopierer også alle filer på dit skrivebord. Og Filhistorik opretter automatisk disse kopier hver time.

Filhistorik gør dine sikkerhedskopier nemme at se og gendanne, så du kan bla gennem forskellige versioner af dine filer og mapper og sammenligne dem med dine nuværende versioner. Hvis du finder en bedre version, bringer et tryk på en knap den ældre version tilbage til livet.

Filhistorik fungerer ikke, før du tænder for den, en proces, som jeg beskriver i kapitel 13. Vær venlig at vende tilbage et par kapitler og tænde den nu. Jo tidligere du tænder for den, jo flere sikkerhedskopier skal du vælge mellem, når du har brug for dem.

Følg disse trin for at gennemse dine sikkerhedskopierede filer og mapper ved at gendanne de ønskede filer:

image0.jpg

Vil du vide mere om filhistorik? Læs videre:

  • Ud over at tage sikkerhedskopi af alt i dine hovedmapper og på dit skrivebord gemmer Filhistorik en liste over dine foretrukne websteder, der er anført tidligere i figur 18-2 som foretrukne. Det sikkerhedskopierer også de OneDrive-filer, du har synkroniseret til din pc. Når du køber en bærbar harddisk, flashdrev eller hukommelseskort for at oprette sikkerhedskopier, skal du ikke snuble efter størrelsen. Jo større harddisk du vælger, jo flere sikkerhedskopier kan du gemme. Filhistorik er meget praktisk.