1. SzámítógépekSzámítógéphálózatHálózatbiztonságSérüléseket okozó kukoricaszükségletek

Írta: Joseph Steinberg

A támadók elindítanak bizonyos kiberbántalmak formáját azzal a szándékkal, hogy kárt szenvedjenek az áldozatoknak. Az ilyen kibertámadások fenyegetése nem az, hogy a bűnöző közvetlenül ellopja a pénzt vagy az adatokat, hanem az, hogy a támadók más konkrét módon kárt okoznak neked - oly módon, hogy végül pénzügyi, katonai, politikai vagy egyéb haszonra válhat. a támadónak, és az áldozatnak valamilyen károkat okozhat.

A károkat okozó kibertámadások típusai a következők:

  • Szolgáltatásmegtagadási (DoS) támadások Elosztott szolgáltatásmegtagadási (DDoS) támadások Robotok és zombik Adatmegsemmisítés támadások

Szolgáltatásmegtagadási (DoS) támadások

A szolgáltatásmegtagadás támadása az, amikor a támadó szándékosan megkísérel megbénítani a számítógépet vagy a számítógépes hálózatot nagy mennyiségű kérelem vagy adat elárasztásával, amelyek túlterhelik a célt, és képessé teszik a megfelelő válaszadást a legitim kérésekre.

Sok esetben a támadó által küldött kérések önmagukban jogszerűek is - például egy normál weboldal betöltési kérelem.

Más esetekben a kérelmek nem szokásos kérelmek. Ehelyett kihasználják a különféle protokollok ismereteit, hogy olyan kéréseket küldjenek, amelyek optimalizálják, vagy akár még nagyobbítják a kibertámadás hatását.

Mindenesetre a szolgáltatásmegtagadási támadások a számítógépes rendszerek központi feldolgozó egységeinek (CPU) és / vagy memóriájának túlterhelésével járnak. az összes rendelkezésre álló hálózati kommunikációs sávszélesség és / vagy kimerítő hálózati infrastruktúra-erőforrások, például útválasztók felhasználása.

Elosztott szolgáltatásmegtagadási (DDoS) támadások

Az Elosztott DoS támadás egy DoS támadás, amelyben sok különálló számítógép vagy más kapcsolódó eszköz az eltérő régiókban egyidejűleg elárasztja a célt kérésekkel.

Az utóbbi években szinte az összes jelentős szolgáltatásmegtagadási támadást elterjesztették a természetben - és néhányukban az Internethez csatlakoztatott kamerákat és más eszközöket támadási járműként használták, nem pedig a klasszikus számítógépeket. Az alábbi kép egy egyszerű DDoS támadás anatómiáját szemlélteti.

a DDoS roham anatómiája

A DDoS támadás célja az áldozat offline megütése, és ennek motiválása változik.

Időnként a cél pénzügyi: Képzeljük el például azt a károkat, amelyek az online kiskereskedők vállalkozását okozhatják, ha egy gátlástalan versenytárs a fekete péntek hétvégén offline állapotban kopogtatja az előbbi oldalát. Képzeljen el egy csalót, aki közvetlenül a karácsony előtt két héttel DDoS-támadás indítása előtt elrövidíti a játék nagykereskedőjét.

A DDoS támadások továbbra is súlyos és növekvő veszélyt jelentenek. A bűnügyi vállalkozások még a DDoS-t is bérelési szolgáltatásokat kínálnak, amelyeket a sötét interneten hirdetnek fel, mint díjat, hogy „versenytársa weboldalait költséghatékony módon offline módba hozzák”.

Egyes esetekben a DDoS hordozórakéták inkább politikai, mint pénzügyi indítékokkal rendelkezhetnek. Például egy korrupt politikus arra törekszik, hogy ellenzéki weboldalát egy választási szezonban vegye le, ezáltal csökkentve a versenytárs képességét üzenetek terjesztésére és online kampányhoz való hozzájárulásra.

A haktivisztikusok DDoS támadásokat is indíthatnak az „igazságosság” nevében lévő helyek leszerezése céljából - például a rendõrségi helyekre célzva fegyvertelen személyek megölését követõen a rendõrséggel folytatott vitában.

Valójában a Kaspersky Lab és a B2B International által készített 2017. évi tanulmány szerint a DDoS támadást tapasztaló vállalatok szinte fele világszerte azt gyanítja, hogy versenytársaik érintettek.

A DDoS támadások három jelentős módon érinthetik az embereket:

  • A DDoS helyi hálózat elleni támadása jelentősen lelassíthatja a hálózat összes internet-elérését. Időnként ezek a támadások annyira lassúvá teszik a kapcsolódást, hogy a helyekkel való kapcsolat megszakad a munkamenet időtúllépési beállításainak következtében, vagyis a rendszerek a kapcsolatok megszakítása után a kérések megtekintéséhez hosszabb időt vesz igénybe a válaszok kiváltásához, mint a felső megengedett küszöbérték. A DDoS támadás elérhetetlenné teheti egy olyan webhelyet, amelyet egy személy tervez használni. Például 2016. október 21-én sok felhasználó nem tudott elérni több kiemelkedő webhelyet, köztük a Twitter, a PayPal, a CNN, a HBO Now, a The Guardian és több tucat más népszerű webhelyet, mivel egy hatalmas DDoS támadást indítottak egy harmadik fél, amely különféle műszaki szolgáltatásokat nyújt ezeknek a helyeknek és még sok más számára. A DDoS támadások lehetősége az egyik oka annak, hogy soha ne várjon az utolsó percig az online banki tranzakció elvégzéséhez - a webhely, amelyet ki kell használnia, több okból is elérhetetlenné válik, ezek egyike a folyamatban lévő DDoS támadás. . A DDoS támadás eredményeként a felhasználók információt szerezhetnek az egyik helyről, a másik helyett. Azáltal, hogy egy webhely nem érhető el, a meghatározott információkat kereső Internet-felhasználók valószínűleg megszerezik azokat egy másik webhelyről - egy olyan jelenség, amely lehetővé teszi a támadók számára, hogy vagy félrevezető információkat terjesszenek, vagy megakadályozzák az embereket, hogy bizonyos információt vagy szempontokat halljanak fontos kérdésekben. Mint ilyen, a DDoS támadások hatékony mechanizmusként használhatók - legalább rövid távon - az ellenkező nézetek cenzúrázására.

Robotok és zombik

A DDoS támadások gyakran úgynevezett botneket használnak. A botnetek olyan veszélyeztetett számítógépek gyűjteménye, amelyek más felekhez tartoznak, de amelyeket a hackerek távolról vezérelnek és használnak feladatok elvégzésére a jogos tulajdonosok tudta nélkül.

Azok a bűnözők, akik sikeresen megfertőznek egymillió számítógépet rosszindulatú programokkal, például felhasználhatják ezeket a gépeket, úgynevezett zombikként, hogy egyidejűleg több kérést tegyenek egyetlen szerverről vagy szerverfarmról annak érdekében, hogy megterheljék a célt a forgalommal.

Adatmegsemmisítés támadások

A támadók néha többet akarnak elérni, mint hogy ideiglenesen offline partit rendezzenek, és kérésekkel tegyék meg - árthatnak az áldozatnak a cél információinak és / vagy információs rendszerének megsemmisítésével vagy megsérülésével. A bűnöző megkísérelheti megsemmisíteni a felhasználó adatait adatmegsemmisítési támadással, például akkor, ha a felhasználó megtagadja a bosszú által kért ransomware váltságdíj fizetését.

Természetesen a DDoS támadások elindításának minden oka az is, hogy a hackerek megkísérelhetik megsemmisíteni valaki adatait is.

Az ablaktörlő támadások olyan speciális adatmegsemmisítési támadások, amelyek során a bűnöző rosszindulatú szoftverekkel törli az adatokat az áldozat merevlemezén vagy SSD-jén, oly módon, hogy az adatokat nehéz vagy lehetetlen helyreállítani.

Egyszerűen fogalmazva: hacsak az áldozatnak nincs biztonsági másolata, akkor az a személy, akinek a számítógépét ablaktörlő törölte, valószínűleg elveszíti a hozzáférést az összes olyan adathoz és szoftverhez, amelyet korábban a támadott eszközön tároltak.

Megelőző intézkedéseket kell hozni a kibertámadások által okozott károk megelőzése és enyhítése érdekében.

  1. ComputersComputer NetworkingNetwork SecurityHogyan lehet megváltoztatni a Windows Update beállításait

Írta: Lawrence C. Miller

Megváltoztathatja, hogy a Windows Update hogyan telepíti a frissítéseket a számítógépére. A Windows Update a Microsoft online portálja, amely szoftverjavításokat és biztonsági javításokat nyújt a nyilvánosság számára. A Windows Update számára számos konfigurálható lehetőség van, például a frissítések letöltésének és telepítésének módja (automatikusan vagy manuálisan), és a frissítések telepítése a számítógépére.

A Windows frissítései prioritást élveznek:

  • Fontos: Javítsa a biztonságot, az adatvédelmet és a megbízhatóságot. Ajánlott: javítsa a teljesítményt, vagy foglalkozzon a nem kritikus kérdésekkel. Opcionális: Helyezzen be új illesztőprogramokat vagy szoftvereket a teljesítmény vagy a stabilitás javítása érdekében.

A Windows frissítések különféle típusai a következők:

  • Biztonsági frissítés: Javítja az ismert biztonsági rést egy adott szoftver termékben vagy verzióban. Ezeket a frissítéseket tovább sorolják kritikus, fontos, közepes vagy alacsony súlyosságú kategóriába. Kritikus frissítés: Kijavít egy kritikus, nem biztonsággal kapcsolatos hibát vagy egy specifikus problémát. Szervizcsomag: Javítások és frissítések sorozata, amelyet tesztelték és egyetlen telepítésre gyűjtöttek.

A Windows Update beállításainak megváltoztatásához kövesse az alábbi lépéseket:

Kiválaszthatja a Windows frissítések letöltésének és telepítésének módját.
  1. ComputersComputer NetworkingHa mappákat és dokumentumokat lehet megosztani a Windows 8 hálózaton

Írta: Mark L. Chambers

Ha valamit megosztanak a hálózaton keresztül, akkor más számítógépek láthatják azt böngészés közben. A Windows 8 alapértelmezés szerint a biztonságos és konzervatív megközelítést használja: Semmi sem oszlik meg a hálózaton, amíg azt kifejezetten nem állítják be. A mappát és annak tartalmát azonban megoszthatja az alábbi lépésekkel:

image0.jpg

Hasonlóképpen megoszthatja a meghajtót is, ám a Microsoft figyelmeztet arra. Csak egy megosztott mappát kell hozzárendelnie a hálózat minden számítógépén található meghajtóhoz.

Amikor megoszt egy mappát, mindent elhelyezi a hálózatban abban a mappában. Ezért ha van még egy elem (akár dokumentum, akár egy almappa), amelyet nem akarja elosztani másokkal egy mappában, akkor ne ossza meg ezt a mappát!

Miután egy mappát engedélyeztek az olvasási / írási hozzáféréssel, tartalmát megnyithatják, menthetik, áthelyezhetik vagy lemásolhatják, többek között a Fájl megnyitása, Mentés és Tallózás párbeszédpanelekből, amelyek általánosak a Windows 8 és az alkalmazásai között.

  1. ComputersPCTesztelje a mikrofont a Windows PC-n

Írta: Dan Gookin

Ahhoz, hogy a mikrofon működjön a számítógépen, be kell dugni a számítógép rózsaszín csatlakozójába, kivéve, ha USB-mikrofonról van szó, amely egyszerűen csatlakozik az USB-porthoz.

A mikrofon csatlakoztatása után tesztelje a dolgot. A tesztelés a Windows verziójától függően eltérően működik.

A mikrofon teszteléséhez Windows 7 és Windows Vista rendszerekben vegye figyelembe a következő lépéseket:

  1. Ellenőrizze, hogy a mikrofon megfelelően van-e csatlakoztatva. Nyissa meg a Vezérlőpultot, és válassza a Könnyű hozzáférés lehetőséget. Válassza a Beszédfelismerés címsor alatt található Mikrofon beállítása hivatkozást. A Mikrofon beállítása varázsló megvalósul. Válassza ki a használni kívánt mikrofon típusát: a fejhallgatót, az olcsó asztali mikrofont vagy a látni-jönni kezdő mikrofont, amelyet a zeneboltban lévő srác eladott neked. Kattintson a Tovább gombra, és így tovább. Néhány értelmetlen képernyő megjelenése után végül megközelíti a Mikrofon hangereje beállítása képernyőt - fizet a szennyeződés. Beszélj el. Mondja: „A kijelentés az audio-fantasztikus megjelenés preferenciája.” Vagy légy wienie, és mondd: „Test, test.” Vigyázz arra a zöld sávra! Alapvetően a vizuális visszacsatolás meglátásával megerősítheti, hogy a mikrofon működik. Folytassa a varázsló munkáját, vagy kattintson a Mégse gombra. Ha elégedett az eredményekkel, megtakaríthatja a varázslót. Ellenkező esetben kattintson a Tovább gombra, és végül megérinti a Befejezés gombot.

A következő lépésekkel ellenőrizheti, hogy a mikrofon működik-e a Windows XP-ben:

  1. Csatlakoztassa a mikrofont, nagyon szép és okos. És dolog. Nyissa meg a Vezérlőpult Hangok és audioeszközök ikont. Kattintson a Hang fülre. Kattintson a Hardver tesztelése gombra. Megjelenik a Hangteszt varázsló. Kattintson a Tovább gombra. Humorítson egy vicces dallamot, amíg a hardvert tesztelik. Beszéljen a mikrofonba a hangerő teszteléséhez. A képernyőn lévő hangerőmérőnek fel és le kell táncolnia, miközben felszólal. Miután megerősítette, hogy a mikrofon működik, kattintson a Next gombra. Kattintson a Befejezés gombra.

Lehet, hogy számítógépét nem úgy konfigurálta, hogy az a mikrofoncsatlakozót használja, amelyhez a mikrofon csatlakoztatva van. Ha a számítógéphez speciális audio szoftver tartozik, akkor használja azt az audio aljzatok konfigurálására a mikrofon bemenet elfogadására.

  • Nem akarja, hogy túl sok vagy kevés költekezzen a PC-mikrofonra. Az olcsó mikrofonok nem működnek jól, gyenge felvételt készítenek, és idegesítő hangot hallgatni audio-csevegés és online kommunikáció során. A drága mikrofonok megfelelő működéséhez szükség lehet egy keverőre vagy előerősítőre. A jó mikrofonok megtalálhatók bármilyen számítógépes vagy irodai áruházban. A mikrofon fejhallgató fejhallgatót és mikrofont is biztosít. Ideális online kommunikációhoz és játékhoz.
  1. SzámítógépekRendszereket működtetőWindows 10Hogyan lehet fájlokat visszaállítani a fájlelőzményekből a Windows 10 rendszerben

Írta: Andy Rathbone

A Windows 10 biztonsági mentési programja, a File History, a létrehozott fájlokat menti. Nem biztonsági másolatot készít az alkalmazásokról és a programokról. Végül is az alkalmazásokat és programokat mindig újratelepíteni lehet. De sok olyan pillanatot, amely ilyen sok fotót, videót és dokumentumot inspirált, soha nem lehet újra létrehozni.

A fájlok biztonságának megőrzése érdekében a File History automatikusan másolatot készít a Dokumentumok, Zene, Fotók és Videók mappában lévő fájlokról. Másolja az összes fájlt az asztalon. A File History automatikusan elkészíti ezeket a másolatokat óránként.

A fájlelőzmények megkönnyítik a biztonsági mentések megtekintését és visszaállítását, lehetővé téve a fájlok és mappák különböző verzióinak átlapolását, összehasonlítva a jelenlegi verziókkal. Ha jobb verziót talál, egy gombnyomással életre kelti a régebbi verziót.

A fájlelőzmények csak akkor működnek, amíg be nem kapcsolja. Ezt a folyamatot a 13. fejezetben írom le. Kérem, fordítson vissza néhány fejezetet, és kapcsolja be most. Minél előbb kapcsolja be, annál több biztonsági másolatot kell választania, amikor szüksége van rájuk.

A biztonsági másolatú fájlok és mappák közötti böngészéshez, a kívánt fájlok visszaállításához kövesse az alábbi lépéseket:

image0.jpg

Szeretne többet megtudni a fájlelőzményekről? Olvass tovább:

  • Amellett, hogy a fő mappákban és az asztalon mindenről biztonsági másolatot készít, a File History tárolja a kedvenc webhelyek listáját, amelyet korábban a 18-2 ábra a Kedvencek között felsorolt. Biztonsági másolatot készít a számítógépre szinkronizált OneDrive fájlokról is. Amikor biztonsági másolatot készít egy hordozható merevlemezt, flash meghajtót vagy memóriakártyát, ne szedje le a méretét. Minél nagyobb a merevlemez kiválasztása, annál több mentést menthet. A fájlelőzmények nagyon hasznosak.