Internet Sikkerhed: Internet Security Tips

Hackere og Computer Security

Som populariteten af ​​hacking voksede så også gjorde subkultur. Bulletin Board Systems voksede i overflod, selvom de øverste bestyrelser var meget selektiv. Disse fungerede som elektronisk mødesteder, hvor hackere kan udveksle historier og teknikker til at gå på kompromis computersikkerhed. Adgang til en bestyrelse ville blive indrømmet eller afvist baseret på dine tekniske færdigheder eller berømmelse dine bedrifter. Elektroniske nyhedsbreve også dukket. En af de allerførste var "2600: The Hacker Quarterly", som startede i 1984 og er stadig en af ​​de mest populære underjordisk computer publikationer i dag.

Hackere og Computer Security

Et stigende antal hackere i slutningen af ​​firserne ikke længere var tilfredse med blot at kigge rundt på computere og deres information sikringssystemer. Mange brugte deres færdigheder for mere kriminelle sysler. Fordelingen af ​​piratkopieret software og spil var hverdagskost. Nogle af de tidlige hackere, der var stærkt imod at beskadige de systemer, de brød ind, mente, at en ny generation var kommet på scenen, en generation, der plejes lidt for princippet om fri teknologi, men var noget mere interesseret i individuelle fortjeneste. Ægte hackere begyndte at adskille sig fra, hvad de kaldes kiks: en mere nedsættende udtryk for at identificere denne nye gruppe af hackere med flere ondsindede hensigter. Men denne skelnen aldrig blevet taget op af medierne.

Computervirus

Marts 1988 oplevede en ironisk milepæl i udviklingen af ​​internettet sikkerhedssoftware, da den første anti-virus-virus blev skrevet. Det var designet til at opdage og fjerne Brain virus og immuniserede diske mod "Brain" infektion.

Computervirus

Ved næsten enhver foranstaltning, den såkaldte Love Bug virus var den mest ødelæggende og bekostelig internetsikkerhed katastrofe nogensinde. Ifølge Reuters fejlen kostede verden 15 milliarder dollar i tabt produktivitet. The Love Bug ville sende sig til alle i din Outlook-adressebog. Desuden ville det opsluge visse mediefiler, der er gemt på din harddisk. En tysk avis tragisk mistede 2.000 billeder fra sit arkiv. Gerningsmanden viste sig at være en 23-årig filippinsk datalogi studerende, der mere eller mindre plagieret hele sin kode. På grund af en manglende lovgivning i Filippinerne, der dækker computer forbrydelser, han stort set sluppet af sted med sin forbrydelse.

Computer Sikkerhed og trojanske heste

Forholdsregler Email Security er en af ​​dine vigtigste linjer til forsvar. Hvis en eksekverbar fil dukker op uventet vedhæftes til en e-mail, skal du slette den som en standard computer sikkerhedsforanstaltning, medmindre du positivt kan bekræfte, hvad det er, som det kom fra, og hvorfor det blev sendt til dig.

Hackere og Computer Security

Meget bekymring hackere omgiver sikkerheden ved brug af kreditkortoplysninger og andre data sikkerhedsspørgsmål over internettet. Der var en sag i USA for nylig, hvor en hacker brød ind i en hjemmeside og stjal tusindvis af kortnumre. Men han blev hurtigt pågrebet, og sandheden er, at svig er mere tilbøjelige til at opstå, når du bruger et kreditkort over telefonen end på et sikkert websted. Virksomheder i fare har truffet for at opfordre counter-intelligence hackere, hærdede computer eksperter, der vil teste en virksomheds systemer til det yderste i et forsøg på at finde huller, og hvis de gør, være med til at lukke dem.

Computervirus

December 1987 oplevede Jerusalem virus vises Hebrew University i Israel. Det var også en hukommelse hjemmehørende fil infector. Det var den første virus, der indeholdt en fejl, der forårsagede den til at re-inficere allerede er inficerede programmer. Virus kan stoppes ved god internetforbindelse sikkerhedssoftware og personlig firewall-software.

Hackere og Computer Security

Forud for indførelsen af ​​den personlige computer, hacking var begrænset til aktiviteten af ​​phreaking eller til dem, der havde adgang til mainframe computere. Som et resultat, internet sikkerhedsspørgsmål i forbindelse med hacking var ikke et udbredt fænomen. I begyndelsen af ​​firserne, men pc'er endelig gjort deres indrejse i nogle hjem i Nordamerika og Europa. Commodore 64 var en af ​​de mere populære modeller og mange hackere startede deres hacking karriere på disse maskiner. For en ny generation af teenage drenge, computere, spil og hacking blev en livsstil.

Computer Security Organisationer

Passagen af ​​Omnibus Crime Control Act fra 1984 bragt til Secret Service undersøgende jurisdiktion for overtrædelser af afsnit 18 United States Code 1029 (kreditkort og adgang enheder) og i 1986 afsnit 18, United States Code 1030 (computer svig). Den finansielle forbrydelser Divisions Elektroniske Forbrydelser Branch huser udstyr og personel, der afsættes til edb-sikkerhed og datasikkerhed.

Computervirus

Udbruddet af Melissa virus var en levende demonstration af behovet for at være yderst forsigtige med e-mail sikkerhed, når du modtager e-mail med vedhæftede filer eller dokumenter. Andre end web-surfing, skødesløs e-mail sikkerhed er den nemmeste måde for dig at kompromittere din computer sikkerhed. Bare fordi en e-mail ser ud til at komme fra en person, du har tillid til, betyder det ikke, at filen er sikker, eller at den formodede afsender havde noget at gøre med det.

Computer Security Organisationer

FBI National Computer Crime Squad (NCC) undersøger overtrædelser af Federal Computer Svig og misbrug Act of 1986. Disse edb-sikkerhed og informationssikkerhed forbrydelser krydser flere statslige eller internationale grænser. Overtrædelser af Computer Svig og misbrug Act omfatter indtrængen i regeringen, finansielle, de fleste medicinske og føderale interesse computere. Federal interesse computere er defineret ved lov som to eller flere computere, der er involveret i en strafbar handling, som er placeret i forskellige stater. Derfor er en kommerciel computer, der er offer for et indbrud, der kommer fra en anden stat er en "Federal interesse" computer.

Computervirus

En anden berømt virus, der fyret op i medierne var Melissa, en Word-makro virus. Når folk fik værten Word-dokument via e-mail og åbnede den, virus sendt en kopi af sig selv til de første 50 personer i ofrets adressebog. Opkaldt efter en topløs danser i Florida, Melissa virus styrtede informationssikkerhed af e-mail-servere på selskaber og regeringer i forskellige vinkler rundt om i verden. Computer Emergency Response Team, der er nedsat efter Robert Morris lad løs hans orm i 1988 anslået, at virussen ramte 100.000 computere i sin første weekend.

Vira og online chat

God computersikkerhed betyder at være yderst forsigtige med at acceptere programmer eller andre filer under online-chat-sessioner: dette synes at være en af ​​de mere almindelige betyder, at folk ender med virus eller trojanske heste informationssystemer. Og hvis alle andre familiemedlemmer (især yngre) bruger computeren, skal du sørge for de ved ikke at acceptere nogen filer, mens du bruger chat.

Computervirus

Enhver ukendt fil er en potentiel trussel mod dit informationssikkerhed eller datasikkerhed. Behandl alle vedhæftede filer, der kan indeholde eksekverbar kode så omhyggeligt som du ville enhver anden nye filer: Gem vedhæftede fil til disk og derefter kontrollere det med up-to-date internet sikkerhedssoftware, før du åbner filen.

Computervirus

De fleste onlinemeddelelser programmer giver dig mulighed for automatisk at logge når du starter din computer, så du ikke behøver at indtaste din adgangskode, hver gang du vil bruge programmet. Husk, du kan ikke stole på informationssikkerhed på en uvant computer. Hvis du bruger en offentlig computer sørge for ikke at konfigurere IM-program til automatisk logon.

Computer Security Organisationer

The National Cyber ​​Security Division (NCSD) er en del af Information Analysis og infrastruktur Beskyttelse i Department of Homeland Security. NCSD er sigtet for at koordinere gennemførelsen af ​​den nationale strategi til Secure Cyberspace og fungerer som det nationale kvikskranke for den offentlige og private sektor med hensyn til edb-sikkerhed, informationssikkerhed og internet sikkerhedsspørgsmål. NCSD også til opgave at identificere, analysere og reducere cyber trusler og sårbarheder; formidle advarsel oplysninger om trusler; koordinerende incident response; og yde teknisk bistand i kontinuiteten i operationer og recovery planlægning.

Computervirus

I november 1987 blev Lehigh virus opdaget ved Lehigh University i USA Det var den første "memory resident fil infector". En fil-inficerende virusangreb eksekverbare filer. Det får styre, hvornår filen åbnes. Lehigh virus angreb en fil kaldet COMMAND.COM. Når filen blev kørt (normalt ved at starte fra en inficeret disk), virus opholdt sig i bopæl hukommelse. Virus kan stoppes ved god internetforbindelse sikkerhedssoftware og personlig firewall-software.

Computervirus

Efter at have kørt sin kurs i 2002, i 2003, Bugbear genopstod, men i en langt mere skadelig belastning. I 24 timer nyere version, Bugbear.B, forårsagede den samme skade, som den havde taget de tidligere Bugbear tre dage til at forårsage. Bugbear.B hævdede sin nye ofre hurtigt, fordi en fejl i Microsoft Outlook betød at programmet åbnes automatisk vedhæftede filer. Den eller de ansvarlige for virus er endnu ikke fanget. Sørg for, at e-mail-sikkerhedssoftware ikke åbnes automatisk vedhæftede filer, og ikke åbne dem selv, medmindre du er helt sikker på de er sikre.

Computervirus

I oktober 2002 Bugbear virusinficerede brugere kører Windows via et sikkerhedshul i Microsoft Outlook, Microsoft Outlook Express og Internet Explorer. Den virus kopieret sig til harddisken og videre til andre computere, delte et netværk. Virussen kopierede adgangskoder og kreditkortnumre en bruger indtastede. Derefter kunne det sende en fil med de personlige oplysninger til flere e-mail-adresser. I sin første uge blev 320.000 inficerede e-mails sendt. Virus kan stoppes ved god internetforbindelse sikkerhedssoftware og personlig firewall-software.

Computervirus

I 1995 internet security software virksomheder bekymrede ingen ville brug for dem længere på grund af Windows 95, som undgik de sædvanlige virus. De mest almindelige virus var stadig starte virus, der arbejdede på DOS, men ville ikke replikere på Windows 95. Men senere i 1995, makrovirus optrådte. Disse vira arbejdede i MS-Word miljø, ikke DOS. Den anti-virus industrien blev fanget off-guard, men var glad på samme tid.

Computervirus

I midten af ​​juli 2001 to varianter af Code Red ormen begyndte at sprede via internettet. Code Red drives i tre trin - scanning, oversvømmelser og sove. Under scanningen fase ormen søgte efter sårbare computere og løb skadelig computerkode på dem. Dernæst i oversvømmelserne fase ormen sendt falske datapakker til Det Hvide Hus hjemmeside. Det Hvide Hus dog ændret deres hjemmeside IP-adresse, og var derfor i stand til at opretholde edb-sikkerhed. Eksperter mente ormen endelige dvaletilstand kunne vare evigt, og at selv inficerede maskiner ikke ville udgøre en trussel mod internettet. Ormen også udskiftet websted tekst med sætningen "hacket af kinesiske." På sit højdepunkt, ormen inficeret 2.000 maskiner hvert minut, og inficeret 359.000 maskiner og koster $ 1200000000. På grund af en Code Red advarsel mange mennesker var i stand til at beskytte deres maskiner.

Computer Sikkerhed og trojanske heste

Trojanske heste kan spredes inde praktisk taget noget folk finder ønskelig, såsom et gratis spil, film, sang osv Firewalls og internet filtre omfatter trojanske heste blokkere. Ofre typisk hente den trojanske hest fra en WWW eller FTP-sted eller fik det via peer-to-peer-udveksling eller bare uforsigtigt at åbne nogle e-mail-vedhæftning. Trojans normalt gør deres skade lydløst. De første tegn på problemer er ofte, når andre fortæller dig, at du angriber dem eller forsøger at inficere dem.

Computervirus

Her er nogle tips til at beskytte din computer og personlige oplysninger ved hjælp af en almindelig sund fornuft tilgang til online sikkerhed. Giv aldrig følsomme personlige oplysninger, såsom dit kreditkortnummer, CPR-nummer eller adgangskoder, i en chatsamtale. Kun kommunikere med folk på din kontaktliste eller venneliste. Aldrig enige om at mødes en fremmed i person, du har mødt på IM. Acceptere aldrig filer eller downloads fra folk, du ikke kender. Acceptere aldrig filer, du ikke forventer fra folk, du kender. Hvert IM-program tildeler dig et navn, ikke ulig en e-mail-adresse. Dette navn kaldes normalt en skærm navn. Vælg et navn, der ikke give væk dine personlige oplysninger. Brug f.eks SassySue stedet for DetroitSue.

Hackere og Computer Security

En af grundene til den indre sikkerhed er så sårbar over for hackere og information sikkerhedsproblemer skyldes grundlaget for internettet blev skabt af forskere, der placeret en præmie på etisk adfærd. En tidlig kritiker af internetsikkerhed, Cliff Stoll, berømt, at "hvis vi byggede bygninger den måde, vi programmerede computere, den første spætte at komme sammen ville ødelægge civilisation."

De første computervirus

De fleste historikere er enige om, at den første virus til at replikere fra pc til pc var "Brain". Historien går, at Basit og Amjaad Farooq Alvi, ejere af en butik kaldet Brain Computer Services, skrev boot sektor virus listende forlade deres kontaktoplysninger på inficerede computere. Basit og Amjaad hævdede de skrev koden til at vurdere omfanget af piratkopiering af software i Pakistan (de var trods alt softwareleverandører). Men Brain snart lækket gennem de pakistanske grænser og ganske uskadelig inficeret computere over hele verden. De første virus internet sikkerhedsprogrammer blev skrevet snarest derefter.

Computer Security Organisationer

CERT / CC var den første

Hvad er "cookies"?

A "cookie" er en måde for et bestemt websted til at identificere tilbagevendende brugere og eventuelt udarbejde en tilpasset side for dem. Har du hver været til en hjemmeside, hvor du har haft til at udfylde visse kriterier som du navn og interesser? Alle disse oplysninger, som du indtaster bliver pakket ind i en "cookie", og sendt til dig webbrowser til opbevaring. Når du vender tilbage til det samme websted webbrowseren sender pakket til at cookien til webserveren, og til gengæld være parat til at indlæse nogen tilpassede oplysninger, som du måtte have angivet. For eksempel, i stedet for at se en velkomstskærm du kan se dit navn og sidste gang du besøgte dette websted.