Има и други забележителни нападения в новините напоследък. Според разследване с киберсигурността компания, наречена Mandiant, хакери в Китай нахлули в мрежата на New York Times, очевидно за да шпионира на електронната поща на някои репортери пише за високопоставен китайски служител. Подобна бе направен опит срещу Bloomberg News. Атаките срещу други компании също са били проследени до Китай, според Mandiant [източник: Bodeen].
<Р> Saudi Aramco, най-големият производител на петрол в света, е бил нападнат с вирус, който заменя данни за около 30 000 компютри в компанията със снимка на горящ флаг на САЩ, което прави машините безполезен. Тези атаки са били проследени до компютър, който очевидно не е свързан към интернет, което води до спекулации, че това е вътрешна работа.
<Р> кибератаки могат да бъдат извършени от частни лица, които искат да покажат уменията си, престъпници, които искат да крадат интелектуалната собственост или финансова информация, терористични групи, имащи за цел да сеят хаос и дори правителства за целите на шпионаж или военни действия. Има и понякога нарушения от активисти или хора, които желаят да се отбележи, потенциалните разходи issues.The сигурността на по-злонамерени кибератаки могат да бъдат огромни и могат да включват загуба на търговски тайни и други данни, финансова кражба и разходите за почистване и ремонт на заразените системи, наред с други неща. И рисковете включват също прекъсване на услугите, които ние всички зависят.
История на Бил
<р> Оригиналният CISPA е въведена като HR 3523 на 30 ноември, 2011 от Майк Роджърс републиканец на Мичиган, председател на комитет по разузнаването, и съ-финансиран от демократа Холандски Ruppersberger на Мериленд, класиране член на същата комисия, както и повече от 20 други представители, демократ и републиканец, така. Той имаше подкрепата на много компании, включително големи телекомуникационни и технологични компании, но е изправена пред много съпротива от граждански групи свободи. На 25 април 2012 г., администрацията на президента Обама дори заплаши, че ще наложи вето на законопроекта за да не прави достатъчно, за да се предпази от основната инфраструктура кибер и не е защита на ли
работи на определени задачи автоматично и може да позволи на някой извън потребителя да управлява компютъра без знанието на собственика. Те понякога се наричат зомби компютри. Има мрежи от тези отвлечени машини, наречени ботнет, които могат да бъдат използвани за нападения срещу други.
компютърна сигурност
- Как Интернет Cookies Work
- Как Carnivore Worked
- Как ще се отразят на би…
- Как CISPA Works
- Как Интернет цензурат…
- Как Firewalls Work
- Можете ли да хакна без…
- Как Zombie Компютри Work
- Какво означава киберс…
- Какво е цифров подпис?…
- Как скенери за отпечат…
- Как може Google да забрав…
- Дали китайската армия…
- Как Protect IP Works
- Е проследяване на рабо…