1. Datamaskiner Datanettverk Nettverkssikkerhet Cyberangrep som forårsaker skade

Av Joseph Steinberg

Angripere setter i gang noen former for nettangrep med hensikt å påføre ofre skade. Trusselen som utgjør slike cyberattacks er ikke at en kriminell direkte vil stjele pengene dine eller dataene dine, men at angriperne vil påføre deg skade på noen annen spesifikk måte - en måte som til slutt kan oversette til økonomisk, militær, politisk eller annen fordel til angriperen og (potensielt) skade av noe slag for offeret.

Typer cyberattacks som påfører skade inkluderer

  • Denial-of-service (DoS) angrep Distribuerte tjenestenekt-angrep (DDoS) -angrep Botnett og zombier Angrep på ødeleggelse av data

Denial-of-service (DoS) angrep

Et angrepsnekt er et angrep der en angriper med vilje prøver å lamme en datamaskin eller datanettverk ved å oversvømme det med store mengder forespørsler eller data, som overbelaster målet og gjør det ikke i stand til å svare riktig på legitime forespørsler.

I mange tilfeller er forespørslene sendt av angriperen hver for seg legitime - for eksempel en normal forespørsel om å laste inn en webside.

I andre tilfeller er forespørslene ikke normale forespørsler. I stedet utnytter de kunnskap om forskjellige protokoller for å sende forespørsler som optimaliserer, eller til og med forsterker, effekten av cyberattacken.

I alle fall fungerer fornektelse av tjeneste-angrep av overveldende datasystemer og prosesseringsenheter (CPU) og / eller minne. utnytte alle tilgjengelige nettverkskommunikasjonsbåndbredde og / eller utmattende nettverksinfrastrukturressurser som rutere.

Distribuerte tjenestenekt-angrep (DDoS) -angrep

Et distribuert DoS-angrep er et DoS-angrep der mange individuelle datamaskiner eller andre tilkoblede enheter over forskjellige regioner samtidig oversvømmer målet med forespørsler.

I løpet av de siste årene har nesten alle større angrepsnekter blitt distribuert i naturen - og noen har involvert bruken av Internett-tilkoblede kameraer og andre enheter som angrepskjøretøy, snarere enn klassiske datamaskiner. Bildet nedenfor illustrerer anatomien til et enkelt DDoS-angrep.

anatomi av DDoS-angrep

Målet med et DDoS-angrep er å banke offeret offline, og motivasjonen for å gjøre det varierer.

Noen ganger er målet økonomisk: Tenk deg for eksempel skaden som kan føre til en online forhandlers virksomhet hvis en skruppelløs konkurrent banket den førstnevnte siden offline under Black Friday-helgen. Se for deg en kjeltring som kortere lageret til en stor forhandler av leker rett før du setter i gang et DDoS-angrep mot detaljisten to uker før jul.

DDoS-angrep er fortsatt en alvorlig og økende trussel. Kriminelle foretak tilbyr til og med DDoS for utleie av tjenester, som blir annonsert på det mørke nettet som å tilby et pristillegg for å "ta konkurrentens nettsteder offline på en kostnadseffektiv måte."

I noen tilfeller kan DDoS-lanseringer ha politiske, heller enn økonomiske, motiver. For eksempel kan en korrupt politiker søke å få sin eller hennes motstanders nettsted fjernet i løpet av en valgsesong, og dermed redusere konkurrentens evne til å spre meldinger og motta kampanjetillegg på nettet.

Hacktivister kan også iverksette DDoS-angrep for å ta ned nettsteder i navnet "rettferdighet" - for eksempel å målrette rettshåndhevelsessteder etter at en ubevæpnet person er drept under en krenkelse med politiet.

I følge en studie fra Kaspersky Lab og B2B International fra 2017 mistenker nesten halvparten av selskaper over hele verden som har opplevd et DDoS-angrep at konkurrentene kan ha vært involvert.

DDoS-angrep kan påvirke individer på tre viktige måter:

  • Et DDoS-angrep på et lokalt nettverk kan redusere all Internett-tilgang betydelig fra det nettverket. Noen ganger gjør disse angrepene tilkoblingsmuligheter så treg at tilkoblinger til nettsteder mislykkes på grunn av innstillinger for tidsavbrudd for økten, noe som betyr at systemene avslutter tilkoblinger etter å ha sett forespørsler ta lengre tid å få svar enn noen maksimal tillatt terskel. Et DDoS-angrep kan gjøre utilgjengelig et nettsted som en person planlegger å bruke. 21. oktober 2016 var det for eksempel mange brukere som ikke klarte å nå flere høyprofilerte nettsteder, inkludert Twitter, PayPal, CNN, HBO Now, The Guardian og dusinvis av andre populære nettsteder på grunn av et massivt DDoS-angrep som ble lansert mot et tredjepart som leverer forskjellige tekniske tjenester for disse nettstedene og mange flere. Muligheten for DDoS-angrep er en av grunnene til at du aldri bør vente til siste øyeblikk med å utføre en nettbanktransaksjon - nettstedet du trenger å bruke kan være utilgjengelig av flere årsaker, hvorav den ene er et pågående DDoS-angrep . Et DDoS-angrep kan føre til at brukere får informasjon fra ett nettsted i stedet for et annet. Ved å gjøre et nettsted utilgjengelig vil sannsynligvis Internett-brukere som leter etter spesifikk informasjon få det fra et annet nettsted - et fenomen som lar angripere enten spre feilinformasjon eller forhindre at folk hører bestemt informasjon eller utsiktspunkter om viktige spørsmål. Som sådan kan DDoS-angrep brukes som en effektiv mekanisme - i det minste på kort sikt - for å sensurere motstridende synspunkter.

Botnett og zombier

Ofte bruker DDoS-angrep det som er kjent som botnett. Botnett er en samling kompromitterte datamaskiner som tilhører andre parter, men som en hacker eksternt kontrollerer og bruker til å utføre oppgaver uten de legitime eiernes kunnskap.

Kriminelle som vellykket infiserer 1 million datamaskiner med skadelig programvare, kan for eksempel potensielt bruke disse maskinene, kjent som zombier, for samtidig å komme med mange forespørsler fra en enkelt server eller serverfarme i et forsøk på å overbelaste målet med trafikk.

Angrep på ødeleggelse av data

Noen ganger vil angripere gjøre mer enn å ta en fest midlertidig offline ved å overvelde den med forespørsler - de kan være lurt å skade offeret ved å ødelegge eller ødelegge målets informasjon og / eller informasjonssystemer. En kriminell kan forsøke å ødelegge brukerens data gjennom et angrep på dataødeleggelse, for eksempel hvis brukeren nekter å betale løsepenger som skurken krever.

Naturligvis er alle grunnene til å sette i gang DDoS-angrep også grunner til at en hacker kan prøve å ødelegge noens data også.

Vindusviskerangrep er avanserte dataødeleggelsesangrep der en kriminell bruker skadelig programvare for å tørke dataene på offerets harddisk eller SSD, på en slik måte at dataene er vanskelige eller umulige å gjenopprette.

For å si det enkelt, med mindre offeret har sikkerhetskopi, vil en person som datamaskinen er tørket av en visker, miste tilgangen til alle dataene og programvaren som tidligere var lagret på den angrepne enheten.

Forebyggende tiltak bør iverksettes for å forhindre og avbøte skader fra disse nettangrepene.

  1. Datamaskiner Datanettverk Nettsikkerhet Slik endrer du Windows Update Settings

Av Lawrence C. Miller

Du kan endre hvordan Windows Update installerer oppdateringer til datamaskinen din. Windows Update er Microsofts online portal for å tilby programvareoppdateringer og sikkerhetsoppdateringer til publikum. Det er flere alternativer for Windows Update som du kan konfigurere, for eksempel hvordan oppdateringer lastes ned og installeres (automatisk eller manuelt) og som kan installere oppdateringer på datamaskinen din.

Windows-oppdateringer prioriteres som:

  • Viktig: Forbedre sikkerhet, personvern og pålitelighet. Anbefalt: Forbedre ytelsen eller adresser ikke-kritiske problemer. Valgfritt: Ta med nye drivere eller programvare for å forbedre ytelsen eller stabiliteten.

Ulike typer Windows-oppdateringer inkluderer:

  • Sikkerhetsoppdatering: Fikser et kjent sikkerhetsproblem i et bestemt programvareprodukt eller -versjon. Disse oppdateringene er videre klassifisert som kritiske, viktige, moderat eller lave alvorlighetsgrader. Kritisk oppdatering: Retter en kritisk, usikkerhetsrelatert feil eller et spesifikt problem. Service Pack: Et sett med fikser og oppdateringer som er testet og rullet opp til en enkelt installasjon.

Følg disse trinnene for å endre Windows Update-innstillinger:

Du kan velge hvordan Windows-oppdateringer skal lastes ned og installeres.
  1. Datamaskiner Datanettverk Slik deler du mapper og dokumenter på et Windows 8-nettverk

Av Mark L. Chambers

Hvis du deler noe over nettverket, kan andre datamaskiner se det når du surfer. Windows 8 tar den sikre og konservative tilnærmingen som standard: Ingenting blir delt over et nettverk før det er spesifikt satt. Du kan imidlertid dele en mappe og alt innholdet ved å følge disse trinnene:

image0.jpg

Du kan også dele en stasjon på samme måte, men Microsoft advarer mot det. Du bør tilordne bare en delt mappe på hver stasjon på hver datamaskin i nettverket.

Når du deler en mappe, plasserer du alt i den mappen i nettverket. Hvis det til og med er et element (enten et dokument eller en undermappe) som du ikke ønsker å distribuere med andre i en mappe, må du ikke dele den mappen!

Etter at en mappe er aktivert med lese- / skrivetilgang, kan innholdet åpnes, lagres, flyttes eller kopieres, inkludert fra dialogboksen File Open, Save og Browse, som er vanlig i Windows 8 og applikasjonene dine.

  1. DatamaskinerPC-tester mikrofonen på din Windows-PC

Av Dan Gookin

For at en mikrofon skal fungere på datamaskinen din, må den kobles til den rosa kontakten på PCen, med mindre det er en USB-mikrofon, som ganske enkelt kobles til USB-porten.

Etter å ha koblet til mikrofonen, kan du teste tingen. Testing fungerer annerledes avhengig av Windows-versjonen din.

Følg disse trinnene for å teste mikrofonen i Windows 7 og Windows Vista:

  1. Forsikre deg om at mikrofonen er ordentlig tilkoblet og sånn. Åpne kontrollpanelet og velg Enkel tilgang. Velg koblingen Sett opp mikrofon, funnet under overskriften Talegjenkjenning. Veiviseren for mikrofonoppsett materialiseres. Velg hvilken type mikrofon du bruker: headsettet, billig skrivebordsmikrofon eller mikrofonen som så deg, som karen på musikkbutikken solgte deg. Klikk på Neste-knappen, og så videre. Etter å ha sett noen få meningsløse skjermer, nærmer du deg til slutt skjermen Juster mikrofonvolum - betal skitt. Snakk bort. Si: "Oppsigelse er prestidigisering av lydforelskelse." Eller vær en wienie og si: "Test, test." Se den grønne baren gå! I utgangspunktet, ved å se den visuelle tilbakemeldingen, bekrefter du at mikrofonen fungerer. Fortsett å jobbe gjennom veiviseren eller bare klikk Avbryt. Hvis du er fornøyd med resultatene, kan du kausjonere veiviseren. Ellers fortsetter du å klikke Neste og etter hvert kommer du til Fullfør-knappen.

Følg denne fremgangsmåten for å bekrefte at mikrofonen din fungerer i Windows XP:

  1. Plugg inn mikrofonen all fin og tett. Og ting. Åpne Kontrollpanelets lyder og lydenheter-ikonet. Klikk på kategorien Stemme. Klikk på Test maskinvare-knappen. Veiviseren for lydmaskinvare test vises. Klikk på Neste-knappen. Hum en velsmakende melodi mens maskinvaren er testet. Snakk inn i mikrofonen for å teste volumet. Volumet måleren på skjermen skal danse opp og ned når du vokaliserer. Klikk på Neste-knappen etter at du har bekreftet at mikrofonen fungerer. Klikk på Fullfør-knappen.

Datamaskinen din er kanskje ikke konfigurert til å bruke den spesifikke mikrofonkontakten som mikrofonen din er koblet til. Hvis PC-en din fulgte med spesifikk lydprogramvare, kan du bruke den til å konfigurere lyduttakene til å akseptere mikrofoninngang.

  • Du vil ikke bruke for mye eller for lite på en PC-mikrofon. Billige mikrofoner fungerer ikke bra, spiller ikke dårlig opp og er irriterende å høre etter lydprat og online kommunikasjon. Dyre mikrofoner kan kreve at en mikser eller forhåndsforsterker fungerer som den skal. Gode ​​mikrofoner finner du i hvilken som helst datamaskin- eller kontorrekvisita butikk. Et mikrofonhodesett inneholder både hodetelefoner og en mikrofon. Det er perfekt for online kommunikasjon og spill.
  1. DatamaskinerBruk av systemer Windows 10 Slik gjenoppretter du filer fra filhistorikk i Windows 10

Av Andy Rathbone

Backup-programmet Windows 10, Filhistorikk, lagrer filene du har opprettet. Det sikkerhetskopierer ikke appene og programmene dine. Tross alt kan apper og programmer alltid installeres på nytt. Men mange av øyeblikkene som inspirerte så mange av bildene, videoene og dokumentene dine, kan aldri skapes på nytt.

For å holde filene dine trygge, lager Filhistorikk automatisk en kopi av hver fil i mappene Dokumenter, Musikk, Bilder og Video. Den kopierer alle filene på skrivebordet ditt, også. Og filhistorien lager automatisk disse kopiene hver time.

Filhistorikk gjør sikkerhetskopiene dine enkle å se og gjenopprette, og lar deg bla gjennom forskjellige versjoner av filene og mappene dine og sammenligne dem med de gjeldende versjonene. Skulle du finne en bedre versjon, bringer et trykk på en knapp den eldre versjonen tilbake til livet.

Filhistorikk fungerer ikke før du slår den på, en prosess jeg beskriver i kapittel 13. Vennligst, snu, snu noen kapitler tilbake og slå den på nå. Jo tidligere du slår den på, jo flere sikkerhetskopier må du velge mellom når du trenger dem.

Følg disse trinnene for å bla gjennom sikkerhetskopierte filer og mapper ved å gjenopprette filene du ønsker:

image0.jpg

Vil du vite mer om filhistorikk? Les videre:

  • I tillegg til å sikkerhetskopiere alt i hovedmappene og på skrivebordet ditt, lagrer Filhistorikk en liste over favorittnettstedene dine, som er listet opp tidligere i Figur 18-2 som Favoritter. Den tar også sikkerhetskopi av OneDrive-filene du har synkronisert til PC-en. Når du kjøper en bærbar harddisk, flash-stasjon eller minnekort for å lage sikkerhetskopier, må du ikke snuble etter størrelsen. Jo større harddisk du velger, jo flere sikkerhetskopier kan du lagre. Filhistorikk er veldig praktisk.