1. Komputery Sieć komputerowa Bezpieczeństwo sieci Cyberataki wyrządzające szkody

Joseph Steinberg

Atakujący przeprowadzają pewne formy cyberataków z zamiarem wyrządzenia krzywdy ofiarom. Zagrożenie ze strony takich cyberataków nie polega na tym, że przestępca nie ukradnie twoich pieniędzy lub danych, ale że atakujący wyrządzą ci krzywdę w inny określony sposób - w sposób, który ostatecznie może przełożyć się na korzyści finansowe, wojskowe, polityczne lub inne atakującemu i (potencjalnie) pewnego rodzaju obrażenia ofiary.

Rodzaje cyberataków, które powodują szkody, obejmują

  • Ataki typu „odmowa usługi” (DoS) Rozproszone ataki typu „odmowa usługi” (DDoS) Botnety i zombie Ataki na zniszczenie danych

Ataki typu „odmowa usługi” (DoS)

Atak typu „odmowa usługi” polega na tym, że osoba atakująca celowo próbuje sparaliżować komputer lub sieć komputerową, zalewając ją dużą ilością żądań lub danych, co powoduje przeciążenie celu i uniemożliwia prawidłowe reagowanie na uzasadnione żądania.

W wielu przypadkach żądania wysyłane przez atakującego są uzasadnione - na przykład normalne żądanie załadowania strony internetowej.

W innych przypadkach żądania nie są normalnymi żądaniami. Zamiast tego wykorzystują wiedzę na temat różnych protokołów, aby wysyłać żądania, które optymalizują, a nawet powiększają efekt cyberataku.

W każdym razie ataki typu „odmowa usługi” polegają na przytłoczeniu centralnych jednostek przetwarzających (CPU) i / lub pamięci komputera. wykorzystując całą dostępną przepustowość komunikacji sieciowej i / lub wyczerpując zasoby infrastruktury sieciowej, takie jak routery.

Rozproszone ataki typu „odmowa usługi” (DDoS)

Rozproszony atak DoS to atak DoS, w którym wiele pojedynczych komputerów lub innych podłączonych urządzeń w różnych regionach jednocześnie zalewa cel żądaniami.

W ostatnich latach prawie wszystkie główne ataki typu „odmowa usługi” były rozpowszechniane w przyrodzie - a niektóre dotyczyły użycia podłączonych do Internetu kamer i innych urządzeń jako pojazdów atakujących, a nie klasycznych komputerów. Poniższy obraz ilustruje anatomię prostego ataku DDoS.

anatomia ataku DDoS

Celem ataku DDoS jest wykluczenie ofiary z sieci, a motywacja do tego jest różna.

Czasami cel ma charakter finansowy: wyobraź sobie, na przykład, szkody, które mogą wyniknąć dla firmy prowadzącej sklep internetowy, jeśli pozbawiony skrupułów konkurent zrzuci witrynę tego pierwszego offline w weekend w Czarny piątek. Wyobraźmy sobie oszusta, który tuż przed atakiem na sprzedawca dwa tygodnie przed świętami skraca czas sprzedaży jednego z głównych sklepów z zabawkami.

Ataki DDoS pozostają poważnym i rosnącym zagrożeniem. Przedsiębiorstwa przestępcze oferują nawet DDoS dla usług wynajmu, które są reklamowane w ciemnej sieci jako oferujące, za opłatą, „opłacalne przełączanie stron internetowych konkurenta”.

W niektórych przypadkach programy uruchamiające DDoS mogą mieć motywy polityczne, a nie finansowe. Na przykład skorumpowany polityk może starać się o usunięcie witryny przeciwnika podczas sezonu wyborczego, zmniejszając w ten sposób zdolność konkurenta do rozpowszechniania wiadomości i otrzymywania wkładów w kampanie online.

Hakerzy mogą również przeprowadzać ataki DDoS w celu zlikwidowania witryn w imię „sprawiedliwości” - na przykład atakowania witryn organów ścigania po zabiciu nieuzbrojonej osoby podczas kłótni z policją.

W rzeczywistości, według badania przeprowadzonego w 2017 r. Przez Kaspersky Lab i B2B International, prawie połowa firm na całym świecie, które doświadczyły ataku DDoS, podejrzewa, że ​​mogły w nich uczestniczyć ich konkurenci.

Ataki DDoS mogą mieć wpływ na osoby na trzy znaczące sposoby:

  • Atak DDoS na sieć lokalną może znacznie spowolnić dostęp do Internetu z tej sieci. Czasami te ataki powodują, że łączność jest tak wolna, że ​​połączenia z lokacjami nie działają z powodu ustawień limitu czasu sesji, co oznacza, że ​​systemy przerywają połączenia po tym, jak żądania wymagają więcej czasu na wywołanie odpowiedzi niż pewien maksymalny dopuszczalny próg. Atak DDoS może spowodować, że witryna stanie się niedostępna. Na przykład 21 października 2016 r. Wielu użytkowników nie było w stanie dotrzeć do kilku głośnych witryn, w tym Twitter, PayPal, CNN, HBO Now, The Guardian i dziesiątek innych popularnych witryn, z powodu masowego ataku DDoS przeprowadzonego przeciwko podmiot zewnętrzny zapewniający różne usługi techniczne dla tych witryn i wiele innych. Możliwość ataków DDoS jest jednym z powodów, dla których nigdy nie powinieneś czekać do ostatniej chwili na wykonanie transakcji bankowości internetowej - witryna, z której musisz skorzystać, może być niedostępna z wielu powodów, z których jeden jest ciągłym atakiem DDoS . Atak DDoS może doprowadzić użytkowników do uzyskania informacji z jednej witryny zamiast z drugiej. Uniemożliwiając dostęp do jednej witryny, internauci szukający określonych informacji mogą uzyskać je z innej witryny - zjawisko, które umożliwia atakującym rozpowszechnianie błędnych informacji lub uniemożliwia słuchanie pewnych informacji lub punktów obserwacyjnych w ważnych sprawach. Jako takie, ataki DDoS mogą być wykorzystywane jako skuteczny mechanizm - przynajmniej w krótkim okresie - do cenzurowania przeciwnych punktów widzenia.

Botnety i zombie

Często ataki DDoS wykorzystują tak zwane botnety. Botnety to zbiór zainfekowanych komputerów należących do innych podmiotów, ale haker zdalnie kontroluje i wykorzystuje je do wykonywania zadań bez wiedzy uprawnionych właścicieli.

Przestępcy, którzy z powodzeniem zainfekują milion komputerów złośliwym oprogramowaniem, mogą na przykład potencjalnie wykorzystywać te maszyny, zwane zombie, do jednoczesnego wysyłania wielu żądań z jednego serwera lub farmy serwerów w celu przeciążenia celu ruchem.

Ataki na zniszczenie danych

Czasami atakujący chcą zrobić coś więcej niż tymczasowe wyłączenie drużyny, przytłaczając ją żądaniami - mogą chcieć zranić ofiarę poprzez zniszczenie lub uszkodzenie informacji i / lub systemów informatycznych celu. Przestępca może próbować zniszczyć dane użytkownika poprzez atak polegający na zniszczeniu danych, na przykład, jeśli użytkownik odmówi zapłacenia okupu wymaganego przez oszusta.

Oczywiście wszystkie powody przeprowadzania ataków DDoS to także powody, dla których haker może również próbować zniszczyć czyjeś dane.

Ataki wycieraczek to zaawansowane ataki polegające na niszczeniu danych, w których przestępca wykorzystuje złośliwe oprogramowanie do usuwania danych z dysku twardego lub dysku SSD ofiary w taki sposób, że odzyskiwanie danych jest trudne lub niemożliwe.

Mówiąc prościej, chyba że ofiara ma kopie zapasowe, osoba, której komputer zostanie wyczyszczony przez wycieraczkę, prawdopodobnie straci dostęp do wszystkich danych i oprogramowania, które były wcześniej przechowywane na zaatakowanym urządzeniu.

Należy podjąć środki zapobiegawcze w celu zapobiegania i łagodzenia wszelkich szkód spowodowanych tymi cyberatakami.

  1. KomputeryKomputer sieciowy Bezpieczeństwo sieci Jak zmienić ustawienia usługi Windows Update

Autor: Lawrence C. Miller

Możesz zmienić sposób, w jaki Windows Update instaluje aktualizacje na twoim komputerze. Windows Update to portal internetowy firmy Microsoft, który udostępnia poprawki oprogramowania i poprawki zabezpieczeń. Istnieje kilka opcji dla Windows Update, które można skonfigurować, na przykład sposób pobierania i instalowania aktualizacji (automatycznie lub ręcznie) i kto może instalować aktualizacje na twoim komputerze.

Aktualizacje systemu Windows są traktowane priorytetowo jako:

  • Ważne: popraw bezpieczeństwo, prywatność i niezawodność. Zalecane: popraw wydajność lub rozwiąż niekrytyczne problemy. Opcjonalnie: dołącz nowe sterowniki lub oprogramowanie, aby poprawić wydajność lub stabilność.

Różne typy aktualizacji systemu Windows obejmują:

  • Aktualizacja bezpieczeństwa: Naprawia znaną lukę w zabezpieczeniach w określonym produkcie lub wersji oprogramowania. Te aktualizacje są dalej klasyfikowane jako krytyczne, ważne, umiarkowane lub o niskiej ważności. Krytyczna aktualizacja: Naprawia krytyczny błąd niezwiązany z bezpieczeństwem lub określony problem. Dodatek Service Pack: zestaw poprawek i aktualizacji, które zostały przetestowane i zebrane w jednej instalacji.

Wykonaj następujące kroki, aby zmienić ustawienia usługi Windows Update:

Możesz wybrać sposób pobierania i instalowania aktualizacji systemu Windows.
  1. Komputery Sieć komputerowa Jak udostępniać foldery i dokumenty w sieci Windows 8

Autor: Mark L. Chambers

Udostępnianie czegoś w sieci pozwala innym komputerom zobaczyć to podczas przeglądania. System Windows 8 domyślnie przyjmuje bezpieczne i konserwatywne podejście: nic nie jest udostępniane w sieci, dopóki nie zostanie określone inaczej. Możesz jednak udostępnić folder i całą jego zawartość, wykonując następujące kroki:

image0.jpg

Możesz także udostępniać dysk w ten sam sposób, ale Microsoft ostrzega przed nim. Należy przypisać tylko jeden folder współdzielony na każdym dysku na każdym komputerze w sieci.

Udostępniając folder, umieszczasz wszystko w tym folderze w sieci. Dlatego jeśli w folderze znajduje się choć jeden element (dokument lub podfolder), którego nie chcesz rozpowszechniać wśród innych, nie udostępniaj tego folderu!

Po włączeniu folderu z dostępem do odczytu / zapisu jego zawartość można otwierać, zapisywać, przenosić lub kopiować, w tym z okien dialogowych Otwieranie, zapisywanie i przeglądanie plików, które są wspólne w systemie Windows 8 i aplikacjach.

  1. Komputery Komputery Przetestuj mikrofon na komputerze z systemem Windows

Dan Gookin

Aby mikrofon działał na komputerze, musi być podłączony do różowego gniazda na komputerze, chyba że jest to mikrofon USB, który po prostu podłącza się do portu USB.

Po podłączeniu mikrofonu przetestuj rzecz. Testowanie działa inaczej w zależności od wersji systemu Windows.

Aby przetestować mikrofon w systemie Windows 7 i Windows Vista, wykonaj następujące kroki:

  1. Upewnij się, że mikrofon jest prawidłowo podłączony i takie tam. Otwórz Panel sterowania i wybierz Łatwość dostępu. Wybierz link Ustaw mikrofon znajdujący się pod nagłówkiem Rozpoznawanie mowy. Materializuje się kreator konfiguracji mikrofonu. Wybierz typ mikrofonu, którego używasz: zestaw słuchawkowy, tani mikrofon stacjonarny lub mikrofon, który widziałeś, że sprzedaje ci facet ze sklepu muzycznego. Kliknij przycisk Dalej i tak dalej. Po zobaczeniu kilku bezsensownych ekranów w końcu zbliżasz się do ekranu Regulacja głośności mikrofonu - zapłać brud. Odezwij się Powiedz: „Deklaracja to prestidigitacja audio zauroczenia”. Albo bądź wienie i powiedz: „Testuj, testuj”. Patrz, jak ten zielony pasek idzie! Zasadniczo, widząc wizualną informację zwrotną, potwierdzasz, że mikrofon działa. Kontynuuj pracę z kreatorem lub po prostu kliknij Anuluj. Jeśli wyniki są zadowalające, możesz skorzystać z pomocy czarodzieja. W przeciwnym razie klikaj przycisk Dalej, aż w końcu dotrzesz do przycisku Zakończ.

Aby potwierdzić, że mikrofon działa w systemie Windows XP, wykonaj następujące kroki:

  1. Podłącz mikrofon, ładnie i wygodnie. I takie tam. Otwórz ikonę Dźwięki i urządzenia audio w Panelu sterowania. Kliknij kartę Głos. Kliknij przycisk Testuj sprzęt. Pojawi się Kreator testu sprzętu dźwiękowego. Kliknij przycisk Dalej. Nuci radosną melodię podczas testowania sprzętu. Mów do mikrofonu, aby sprawdzić głośność. Miernik głośności na ekranie powinien tańczyć w górę i w dół podczas wokalizacji. Kliknij przycisk Dalej po potwierdzeniu, że mikrofon działa. Kliknij przycisk Zakończ.

Komputer może nie być skonfigurowany do używania określonego gniazda mikrofonu, do którego podłączony jest mikrofon. Jeśli do twojego komputera dołączono specjalne oprogramowanie audio, użyj go do skonfigurowania gniazd audio, aby akceptowały wejście mikrofonu.

  • Nie chcesz wydawać za dużo lub za mało na mikrofon komputerowy. Tanie mikrofony nie działają dobrze, słabo nagrywają i denerwują, gdy słyszą o czacie audio i komunikacji online. Drogie mikrofony mogą wymagać prawidłowego działania miksera lub przedwzmacniacza. Dobre mikrofony można znaleźć w każdym sklepie z artykułami komputerowymi lub biurowymi. Zestaw słuchawkowy z mikrofonem zapewnia zarówno słuchawki, jak i mikrofon. Jest idealny do komunikacji online i gier.
  1. Komputery Systemy operacyjne Windows 10 Jak przywrócić pliki z historii plików w systemie Windows 10

Przez Andy Rathbone

Program do tworzenia kopii zapasowych systemu Windows 10, Historia plików, zapisuje utworzone przez Ciebie pliki. Nie tworzy kopii zapasowych aplikacji i programów. W końcu aplikacje i programy można zawsze ponownie zainstalować. Ale wielu chwil, które zainspirowały tak wiele twoich zdjęć, filmów i dokumentów, nigdy nie można odtworzyć.

Aby zapewnić bezpieczeństwo plików, Historia plików automatycznie tworzy kopię każdego pliku w folderach Dokumenty, Muzyka, Zdjęcia i Wideo. Kopiuje również wszystkie pliki na pulpicie. Historia plików automatycznie tworzy te kopie co godzinę.

Historia plików ułatwia przeglądanie i przywracanie kopii zapasowych, umożliwiając przeglądanie różnych wersji plików i folderów oraz porównywanie ich z aktualnymi wersjami. Jeśli znajdziesz lepszą wersję, naciśnięcie przycisku przywraca starszą wersję do życia.

Historia plików nie działa, dopóki jej nie włączysz, co opisuję w rozdziale 13. Proszę, przewróć kilka rozdziałów i włącz ją teraz. Im wcześniej go włączysz, tym więcej kopii zapasowych będziesz musiał wybrać, kiedy będziesz ich potrzebować.

Aby przeglądać kopie zapasowe plików i folderów, przywracając te, które chcesz, wykonaj następujące kroki:

image0.jpg

Chcesz wiedzieć więcej o historii plików? Czytaj:

  • Oprócz tworzenia kopii zapasowych wszystkiego w folderach głównych i na pulpicie, w Historii plików przechowywana jest lista ulubionych stron internetowych, wymienionych wcześniej na Rysunku 18-2 jako Ulubione. Tworzy również kopie zapasowe plików OneDrive, które zostały zsynchronizowane z komputerem. Kupując przenośny dysk twardy, dysk flash lub kartę pamięci w celu tworzenia kopii zapasowych, nie zmniejszaj rozmiaru. Im większy wybierzesz dysk twardy, tym więcej możesz zapisać kopii zapasowych. Historia plików jest bardzo przydatna.