CYBERTERRORYŚCI

Artykuł wykonany przez Senovilla, jeśli lubisz, odwiedź jego bloga Myśli JFS

Tym razem trochę wam opowiem CYBERTERRORYŚCI, które są najbardziej przerażające w Internecie, najbardziej pożądane i niestety dla wszystkich, którzy mogą wyrządzić najwięcej szkód.

Należy pamiętać, że wszyscy jesteśmy zależni od systemów elektronicznych i komputerowych, jesteśmy łatwym łupem dla każdego cyberataku. Pomyślmy, że prosty atak na sieci informacji, może spowodować straty milionerów w dowolnej instytucji, firmie lub kraju, a także konsekwencje psychologiczne.

Terroryzm istnieje w naszym prawdziwym świecie, a biorąc pod uwagę cały postęp technologiczny, było logiczne, że wkrótce użyją wirtualnych mediów do generowania ataków terrorystycznych. Zaczynają od przechwytywania Cyberprzestępcy, sprawdzanie ich odwiedzin na określonych typach stron internetowych, śledzenie udziału niektórych forów i czy to wszystko przekonuje ich do realizacji pewnych podobnych ideałów, są złapani jako należący do ich grupy cyberterrorystów.

Komunikują się ze sobą za pomocą STEGANOGRAFIA, która jest metodą, która pozwala ukrywanie plików audio, wideo, tekstowych i graficznych, maskując je przed dobrze znanym monitoringiem Cyberszpiegów i są wykorzystywane w e-mailach, na czatach oraz w szyfrowanych telefonach komórkowych i wideokonferencjach.

Otrzymują je dzięki finansowaniu wyłudzenia dużych firm lub podmiotów, grożąc atakiem lub ujawnieniem danych klientów lub tajemnic handlowych, uzyskując w ten sposób soczyste dotacje, które często są kamuflowane przez organizacje charytatywne w celu prania pieniędzy, zarówno przez tego, który je przekazuje, jak i przez tego, który je otrzymuje.

Jak są reklamowane?, ponieważ zawłaszczają kilka stron internetowych, zwłaszcza biznesowych, aby publikować swoje ataki, a w ciągu kilku sekund ich wiadomości terrorystyczne rozprzestrzeniają się po całej planecie.

Jego cele paraliżują zdolności wojskowe i służbę publiczną kraju. Mogą zacząć od ataków na rynki finansowe, a następnie kontynuować atak na rządowe systemy komputerowe.

Twój modus operandi zaczyna się od EKSPLOATACJA którego celem jest uzyskanie informacji i zasobów od odbiorcy. Kontynuują z nim OSZUKANY polegający na manipulowaniu uzyskanymi informacjami, ale pozwalaniu odbiorcy na działanie. A kończy się na ZNISZCZENIEczyli wtedy, gdy pozostawiają odbiorcę nieczynnego, niszcząc wszystkie ich systemy; chociaż czasami ta awaria jest tymczasowa, aby wykorzystać jej zasoby.

Jest świetny film „Dżungla 4.0”, gdzie opowiada o tym, jak przeprowadzany jest atak cyberterrorystyczny i narusza całą infrastrukturę kraju.

Cyberterroryści

Przykład reklamy, z którą to mamy AL-KAIDA , która mądrze łączy multimedialną propagandę i najwyższą technologię komunikacyjną tak, aby to było wojna psychologiczna wywołać panikę i strach wśród ludności danego kraju.

Musimy skomentować, że kraje opracowują narzędzia, aby móc to robić atakować systemy rządowe innych państw, ale jednocześnie muszą wiedzieć, jak chronić się przed atakiem nie tylko z innego kraju, ale także przed cyberterrorystami.

Dlatego pojawia się inny typ cyberprzestrzeni - Cyber ​​wojownicy to inżynierowie z arsenałem komputerowym, odpowiedzialni za walkę z Cyberprzestępcy w wirtualnej scenie z wykorzystaniem najwyższej technologii.

Widzieliśmy przykład tych ataków w Estonii 27 kwietnia 2.007 r. oficjalne strony rządu i partii rządzącej zostały sparaliżowane, systemy niektórych banków i gazet nie działały przez kilka godzin, a wszystko to po tym, jak Rosja publicznie wywarła presję na Estonię.

Biorąc pod uwagę to wszystko, co mówię, nie ma wątpliwości, że jesteśmy w stanie CYBER COLD WAR, gdzie bohaterowie są teraz wirtualni: cyber-szpiedzy, cyber-żołnierze, cyber-terroryści… Liderem są CHINY, które są odpowiedzialne za 4 z 5 ataków cyberterrorystycznych.

Wirtualna walka jest zacięta, w którym wszystkie prawa podstawowe zostały utracone i programy takie jak MIĘSOŻERNE, za pomocą którego mogą odczytać dysk twardy dowolnego użytkownika lub plik CIEMNA STRONA, który wykorzystuje pająki w analizie linków i treści. Narzędzia takie jak WYDRUK PISEMNY który wyodrębnia tysiące wielojęzycznych, strukturalnych i semantycznych cech, aby znaleźć anonimowych w Internecie.

I z tym wszystkim nie możemy zrobić wiele więcej, ani kraje najbardziej rozwinięte nie mogą stworzyć nowych narzędzi, których nie prześcigną cyberterroryści, dlatego wkrótce zobaczymy narodziny INTERNETU 2, gdzie Stany będą kontrolować sieć, ale to już inna historia dla innego POST.

Artykuł wykonany przez Senovilla, jeśli podobało Ci się to odwiedź jego bloga Myśli JFS

PD: Możesz także współpracować w Vinagre Asesino


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

7 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany.

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Senovilla powiedział

    Właśnie zostałeś zarezerwowany przez FBI, złe jest to, że ja też. :).

    Kilku cyberterrorystów próbuje zwrócić naszą uwagę. :) :)

    Zobaczymy pozytywną stronę, a mianowicie, że policzymy je jako wizyty :).

    Przeprowadzenie tej triologii CIBERS na Twoim blogu było przyjemnością.

    Witaj przyjacielu.

  2.   Xavier powiedział

    Pełna kontrola tematu.
    Skąd znasz tyle piękna, czy to może być wpływ Fernando Ruedy?
    Ocet, udało ci się z tym wspaniałym współpracownikiem.
    pozdrowienia

  3.   Sergio salazar powiedział

    Byłem zaskoczony tym artykułem, czy Internet 2 byłby rozwiązaniem? Jeśli my, mężczyźni, nie możemy kontrolować naszej wolności, czy to prawda w przypadku Wielkiego Brata?

  4.   trocol powiedział

    Bardzo interesujące, w każdym razie myślę, że cyber-szpiegostwo obfituje w coś więcej niż cyberterroryzm, ponieważ ludzie, którzy się temu poświęcają, są „ELITAMI” i są zatrudniani przez rządy, a nawet międzynarodowe koncerny, aby kraść informacje, a nie powodować chaos. Dżungla 4.0 jest bardzo dobra w efekty specjalne, ale jest za bardzo "przestraszony". XD
    Korzystam z tego, że porusza temat "wojna psychologiczna ... panika i strach w społeczeństwie kraju ...", aby polecić dokument, który choć nie jest związany z tytułem postu, do manipulacji społeczeństwem i wykorzystywania terroru jako broni politycznej w celu ograniczenia praw i prywatności ludności ...

    Jest zatytułowany Zeitgeist jest w języku angielskim i ma napisy w języku hiszpańskim, jest podzielony na trzy części, pozostawiam link do googlevideo z pierwszej, pozostałe dwie pojawiają się tam.

    http://video.google.es/videoplay?docid=8971123609530146514

    Możesz lub nie zgadzać się z treścią, ale daje to wiele do myślenia.

    Pozdrowienia.

  5.   Senovilla powiedział

    Dobry wkład TROCOLO, mam ciekawy dokument, który obejrzę.

    Jednak z tego, że nie wydaje ci się, żeby było wielu CYBER-TERRORYSTÓW, to nie zgadzam się z tobą za bardzo, bo wszystko wskazuje na to, że jest ich więcej, niż byśmy chcieli, a ponadto zwykle pracują dla rządu ( gdzie jedzą dużo ryżu) i tak nie, że pytam Anglików.

    Oczywiście film jest czystą fantazją, ale opartym na czymś, co stało się znane w Internecie jako CHAOS.

    Pozdrawiam wszystkich i dziękuję za to, co mnie wzrusza.

  6.   Senovilla powiedział

    Lubię poszerzać artykuły o powiązane wiadomości i za zgodą octu zamieszczam taki, który pojawił się w prasie w tych dniach, dla tych, którzy wciąż mają wątpliwości co do tego rodzaju przestępstw:

    LOS ANGELES (USA). - 26-letni Amerykanin został uznany za winnego w Los Angeles `` zhakowania '' setek tysięcy komputerów w Stanach Zjednoczonych w celu kradzieży poufnych informacji i jest narażony na 60 lat więzienia, według Ministerstwa Podatkowego.

    Juan Schiefer, konsultant ds. Bezpieczeństwa komputerowego, przyznał się przed sędzią, że „nielegalnie przejął kontrolę nad setkami tysięcy komputerów w Stanach Zjednoczonych, którymi później zarządzał zdalnie za pośrednictwem serwerów”, bez wiedzy użytkowników, według urzędu prokurator federalny.

    „Gdy te komputery zostały już skontrolowane, Schiefer używał automatycznych programów -„ botnetów ”- do wyszukiwania luk w zabezpieczeniach innych komputerów, przechwytywania komunikacji elektronicznej i kradzieży danych osobowych”, aby uzyskać korzyści ekonomiczne.

    Schiefer został uznany za winnego nielegalnego przechwytywania komunikacji elektronicznej, a także oszustw bankowych i przelewów.

    Prokurator stwierdził, że oskarżony, który przyznał się do winy i może zostać bezpośrednio skazany, „jest pierwszą osobą w Stanach Zjednoczonych, która przyznała się do przechwytywania danych za pomocą„ botnetów ””.
    Juan Schiefer, znany w społeczności „hakerów” pod przydomkiem „acidstorm”, pozna wyrok z 20 sierpnia. Oprócz możliwości 60 lat więzienia może być również konieczne zapłacenie grzywny w wysokości 1,75 miliona dolarów.

  7.   Jenaro powiedział

    Cóż, moi drodzy internauci, ten rodzaj przestępczości narodził się w Internecie, ponieważ francuska policja narodowa narodziła się i została utworzona jako pierwsi przestępcy.
    Ale podobnie jak cyberprzestępcy dokonują swoich wykroczeń i wiemy, jak to robią, w końcu prędzej czy później upadają sieci policyjnych śledczych.
    W tej grze zawsze wygrywa prawo, chociaż czasami jesteśmy w tym trochę spóźnieni, aby to opóźnienie zostało skrócone, a oni są zatrzymywani, w elegancki, lekki i elegancki sposób, lub nie.

logiczne (prawda)