Baldi Is Our Zoom Teacher! Sneak Attack Squad Baldi's Basics Jump Scares!
Talaan ng mga Nilalaman:
- Ano ang Isang Stealth Attack
- Paano Counter o Pigilan Stealth Pag-atake < Ang isa sa mga pinakamahusay na solusyon na iminungkahi sa whitepaper ng McAfee sa Stealth Attacks ay ang paglikha ng mga real time o susunod na henerasyon na mga sistema ng seguridad na hindi tumutugon sa mga hindi kanais-nais na mga mensahe. Nangangahulugan iyon ng pagtingin sa bawat entry point ng network at pagtatasa ng paglilipat ng data upang makita kung ang network ay nakikipag-ugnayan lamang sa mga server / node na dapat nito. Sa mga kapaligiran ngayon, na may BYOD at lahat, ang mga entry point ay mas marami kumpara sa mga nakaraang closed network na umaasa lamang sa mga koneksyon sa wired. Kaya, ang mga sistema ng seguridad ay dapat makapag-check sa parehong wired at lalo na, ang mga wireless entry point sa network.
Upang magsimula, hindi ako eksperto sa paksa. Dumating ako sa isang whitepaper mula sa McAfee na nagpapaliwanag kung ano ang isang pag-atake ng stealth pati na rin kung paano i-counter ang mga ito. Ang post na ito ay batay sa kung ano ang maaari kong maunawaan mula sa whitepaper at iniimbitahan ka upang talakayin ang paksa upang makinabang ang lahat.
Ano ang Isang Stealth Attack
Sa isang linya, itatakda ko ang isang stealth attack bilang isa na ay nananatiling undetected ng client computer. Mayroong ilang mga diskarte na ginagamit ng ilang mga website at mga hacker upang i-query ang computer na iyong ginagamit. Habang ang mga website ay gumagamit ng mga browser at JavaScript upang makuha ang impormasyon mula sa iyo, ang mga pag-atake ng stealth ay karamihan mula sa mga totoong tao. Ang paggamit ng mga browser upang mangolekta ng impormasyon ay tinatawag na browser fingerprinting, at itatakwil ko ito sa isang magkahiwalay na post upang makapag-focus lamang kami sa mga pag-atake ng stealth dito.
Ang isang stealth attack ay maaaring aktibong tao na nag-query sa mga packet ng data mula at ang iyong network upang makahanap ng isang paraan upang ikompromiso ang seguridad. Sa sandaling ang seguridad ay nakompromiso o sa ibang salita, kapag ang hacker ay makakakuha ng access sa iyong network, ang taong gumagamit nito sa loob ng maikling panahon para sa kanyang mga nadagdag at pagkatapos, inaalis ang lahat ng mga bakas ng network na nakompromiso. Ang pokus, tila sa kasong ito, ay sa pag-alis ng mga bakas ng pag-aaksaya upang ito ay mananatiling undetected para sa mahaba.
Ang mga sumusunod na halimbawa na naka-quote sa McAfee whitepaper ay karagdagang ipaliwanag stealth atake:
"Ang isang pailalim na atake ay nagpapatakbo ng tahimik, pagtatago ng katibayan ng mga aksyon ng magsasalakay. Sa Operation High Roller, ang mga script ng malware ay nag-ayos ng mga pahayag sa bangko na maaaring makita ng biktima, isang pagtatanghal ng maling balanse at pag-aalis ng mga indikasyon ng mapanlinlang na transaksyon ng kriminal. Sa pamamagitan ng pagtatago ng patunay ng transaksyon, ang kriminal ay may oras upang mag-cash out "
Mga Paraan na Ginamit Sa Stealth Attacks
Sa parehong whitepaper, tinatalakay ni McAfee ang tungkol sa limang mga paraan na maaaring gamitin ng stealth attacker upang ikompromiso at makakuha ng access sa iyong data. Inilista ko ang limang mga pamamaraan dito kasama ang buod:
- Pag-alis: Mukhang ito ang pinakakaraniwang anyo ng mga pag-atake ng pag-iingat. Ang proseso ay nagsasangkot sa pag-iwas sa sistema ng seguridad na ginagamit mo sa iyong network. Ang pag-atake ay lumalabas sa labas ng operating system nang walang kaalaman sa anti-malware at iba pang software ng seguridad sa iyong network.
- Pag-target: Tulad ng maliwanag sa pangalan, ang ganitong uri ng pag-atake ay naka-target sa network ng isang partikular na samahan. Ang isang halimbawa ay AntiCNN.exe. Binabanggit lamang ng whitepaper ang pangalan nito at mula sa kung ano ang maaari kong maghanap sa Internet, mukhang mas katulad ng isang boluntaryong DDoS (Denial of Service) atake. Ang AntiCNN ay isang tool na binuo ng mga hacker ng China upang makakuha ng pampublikong suporta sa pag-tap sa CNN website (Reference: The Dark Visitor).
- Dormancy: Ang magsasalakay ay nagtatanim ng isang malware at naghihintay para sa isang kapaki-pakinabang na oras
- Determination: Ang magsasalakay ay patuloy na sinusubukan hangga`t makakakuha siya ng access sa network
- Complex: Ang pamamaraan ay nagsasangkot ng paglikha ng ingay bilang isang takip para sa malware na pumasok sa network
Habang ang mga hacker ay palaging isang hakbang sa unahan ng seguridad mga sistema na magagamit sa merkado sa pangkalahatang publiko, sila ay matagumpay sa mga pag-atake ng pagnanakaw. Ang whitepaper ay nagsasaad na ang mga taong responsable para sa seguridad sa network ay hindi nababahala tungkol sa mga pag-atake sa pag-iilaw bilang pangkalahatang pagkahilig ng karamihan ng mga tao ay upang ayusin ang mga problema sa halip na upang maiwasan o kontrahin ang mga problema
Paano Counter o Pigilan Stealth Pag-atake < Ang isa sa mga pinakamahusay na solusyon na iminungkahi sa whitepaper ng McAfee sa Stealth Attacks ay ang paglikha ng mga real time o susunod na henerasyon na mga sistema ng seguridad na hindi tumutugon sa mga hindi kanais-nais na mga mensahe. Nangangahulugan iyon ng pagtingin sa bawat entry point ng network at pagtatasa ng paglilipat ng data upang makita kung ang network ay nakikipag-ugnayan lamang sa mga server / node na dapat nito. Sa mga kapaligiran ngayon, na may BYOD at lahat, ang mga entry point ay mas marami kumpara sa mga nakaraang closed network na umaasa lamang sa mga koneksyon sa wired. Kaya, ang mga sistema ng seguridad ay dapat makapag-check sa parehong wired at lalo na, ang mga wireless entry point sa network.
Ang isa pang paraan upang magamit kasabay ng sa itaas ay upang matiyak na ang iyong sistema ng seguridad ay naglalaman ng mga elemento na maaaring mag-scan ng mga rootkit para sa malware. Habang sila ay nag-load bago ang iyong sistema ng seguridad, nagbigay sila ng magandang pagbabanta. Gayundin, dahil sila ay natutulog hanggang sa "
ang oras ay hinog na para sa isang atake ", sila ay mahirap makita. Kailangan mong mag-ayos ng iyong mga sistema ng seguridad na makakatulong sa iyo sa pagtuklas ng naturang mga nakakahamak na script. Sa wakas, ang isang mahusay na halaga ng pagtatasa ng trapiko sa network ay kinakailangan. Ang pagkolekta ng data sa loob ng isang oras at pagkatapos ng pag-check para sa (papalabas) na mga komunikasyon sa hindi alam o hindi nais na mga address ay maaaring makatulong sa pag-counter / maiwasan ang mga pag-atake ng stealth sa isang mahusay na lawak
Ito ang natutunan ko mula sa whitepaper ng McAfee na ang link ay ibinigay sa ibaba.
Mga sanggunian:
McAfee, Whitepaper sa Stealth Attacks
- Ang Dark Visitor, Higit pa sa AntiCNN.exe.
Ano ang Juice Jacking at paano maiwasan ito at protektahan ang iyong smartphone

Mag-ingat habang nagcha-charge ng mga smartphone o mobile device sa pampublikong paniningil Ang mga port ng USB ng Paliparan, atbp, gaya ng pag-atake ng cyber attack sa Juice ay maaaring magnakaw ng iyong data.
Paano upang maiwasan ang Awtomatikong Pag-sign-in matapos i-install ang Mga Update ng Windows

Sa pamamagitan ng hindi pagpapagana ng Patakaran sa Pamamahala ng Klase sa huling interactive na gumagamit awtomatikong pagkatapos ng isang setting ng pag-restart na sinimulan ng system.
Ano ang phishing at paano maiwasan ang pagbagsak para sa mga naturang email?

Nagpapaliwanag ang GT: Ano ang Phishing at Paano Iwasan ang Pagbagsak para sa mga Tulad ng Mga Email.