דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
עשה זאת בעצמך: הכלים המקוונים הפופולריים לטרוריסטים - תוצרת בית
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
על פי טרנד מיקרו, לפושעי סייבר ולטרוריסטים יש קווי דמיון רבים באופן פעילותם, עד שזה מגיע לרצון בחשיפה של הטרוריסטים, והרצון להתחבא - של הפושעים
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>עשה זאת בעצמך: הכלים המקוונים הפופולריים לטרוריסטים - תוצרת בית</title> <meta name="description" content="על פי טרנד מיקרו, לפושעי סייבר ולטרוריסטים יש קווי דמיון רבים באופן פעילותם, עד שזה מגיע לרצון בחשיפה של הטרוריסטים, והרצון להתחבא - של הפושעים"> <meta name="keywords" content="טרנד מיקרו, trend micro, אבטחת מידע, טרוריסטים"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>עשה זאת בעצמך: הכלים המקוונים הפופולריים לטרוריסטים - תוצרת בית</h1><br/> <br/><strong>נכתב על ידי: <a title="עשה זאת בעצמך: הכלים המקוונים הפופולריים לטרוריסטים - תוצרת בית" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/><p><strong>על פי טרנד מיקרו, לפושעי סייבר ולטרוריסטים יש קווי דמיון רבים באופן פעילותם, עד שזה מגיע לרצון בחשיפה של הטרוריסטים, והרצון להתחבא - של הפושעים</strong></p> <p>טרוריסטים מפתחים ומפיצים כלי הצפנה, המגנים על הפרטיות והתקשורת שלהם, כמו גם כלים נוספים תוצרת בית – דוגמת ערוץ מיוחד המיועד לג'יהאדיסטים מתחילים, וכלים למתקפת מניעת שירות מבוזרת, DDoS; כך לפי דו"ח מיוחד שפרסמה <strong>טרנד מיקרו</strong> (Trend Micro).</p> <p>הכלים פותחו על מנת לספק לטרוריסטים, אשר פחות מצויים בתחומי הטכנולוגיה, את האפשרות להשתמש בטכנולוגיות ידועות, ללא צורך להסתמך על מוצרים מסחריים הקיימים בשוק. על פי חוקרי ענקית האבטחה היפנית-אמריקנית, העובדה שכמה מהכלים נמצאים עדיין בפיתוח ומעודכנים – מעידה על קהילת פיתוח פעילה בקרב הטרוריסטים.</p> <p><br /> על פי החוקרים, הזמינות של אפליקציות הצפנה מוסיפה דלק לטיעון, לפיו אם ממשלות דורשות מיצרני הצפנה מסחריים לספק כלי פיצוח לתקשורת ולמידע מוצפנים – ואלו האחרונות מסרבות – הרי שפושעים וטרוריסטים יפתחו את האפליקציות הפענוח בעצמם.</p> <p>החוקרים מציינים כי בפעילויות הסייבר תמיד מעורב ניצול ושימוש של כלים ושירותים מקוונים לגיטימיים. דוגמאות לפעילויות אלה קיימות בצורות רבות, וניתן למצוא אותן בכל מקום: משימוש בנקודות תורפה בתוכנות, באתרי אינטרנט וביישומי אינטרנט, דרך תקיפה, אירוח נוזקות בשירותי ענן, ועד הפלה בפח של משתמשים תמימים ברשתות חברתיות.</p> <p>מעוניינים בפרסום ויראלי</p> <p>החוקרים מציינים כי שתי קבוצות עושות שימוש בכלים: פושעי סייבר שמטרתם כספית, וטרוריסטים. שתי הקבוצות, מציינים חוקרי טרנד מיקרו, עושים שימוש וניצול לרעה בשירותים שפותחו על מנת לסייע למי שנדרש להגן בצדק על האנונימיות שלהם: עיתונאים, חושפי עוולות ושחיתויות, והאקטיביסטים – פעילים חברתיים. ההבדל היחידי בין שתי הקבוצות, מציינים החוקרים, הוא בפרסום ובהפצת תעמולה. בעוד הפושעים המקוונים שואפים לאנונימיות, על מנת שלא להיתפס, הרי הטרוריסטים מעוניינים בפרסום ויראלי של עמדותיהם.</p> <p>להלן הכלים הפופולריים, תוצרת בית, שבשימוש הטרוריסטים: הראשון, More Hidden Gems – 15 – אפליקציות חינם להצפנה של מסרים בטקסטים עבור התקנים ניידים וטלפונים חכמים.</p> <p>השני, Mojaedeen Secrets – "סודות המוג'אהידין" – חבילת הצפנה שפורסמה ב-2007, להצפנת תכתובת מייל המנצלת את טכנולוגיית ההצפנה של <strong>RSA</strong>. החבילה מאפשרת גם מחיקת מיילים וקבצים ללא השארת עקבות שיובילו למפגע.</p> <p>הכלי השלישי הוא Tashfeer al-Jawwal – אפליקציית הצפנה המיועדת לטלפונים חכמים והתקנים ניידים, שפותחה על ידי חזית התקשורת האיסלמית העולמית (Global Islamic Media Front) בשנת 2013.</p> <p>הפצת מידע בקהילות טרור</p> <p>הרביעי הוא Asrar al-Dardashah – הצפנת פלאג-אין, המיועדת לאבטח ולהצפין תקשורת בעת שימוש בפלטפורמת מסרים מיידים.</p> <p>הכלי החמישי הוא Amn al-Mujahed – אפליקציית הצפנה לפלטפורמה מרובת ערוצים: מסרים מיידים, מיילים ו-SMS. גם זו פותחה ב-2013 ועדיין מתעדכנת על ידי מפתחיה.</p> <p>כלי נוסף, Alemarah – הוא אפליקציה חדשה לאנדרואיד, להפצת חדשות אודות פעילות טרוריסטית, הכוללת אתרי אינטרנט, לוחות וגם ערוץ חדשות.</p> <p>הכלי האחרון, Amaq v.1.1 – הוא אפליקציית אנדרואיד שנועדה להפצת מידע בקהילות טרור. בגרסה החדשה, Amaq v. 2.1, נוספה יכולת חדשה לשינוי URL שבו היא מאוחסנת, על מנת לשמור על זמינותה במקרה שאתר הנוכחי שלה מופל.</p> <p>חשוב לציין, מסכמים החוקרים, "שהטרוריסטים ממשיכים לפתח אפליקציות כל הזמן, לדוגמה: בעיצומו של המחקר אודות האפליקציות שבשימוש הטרוריסטים, נתקלנו באפליקציה בסיסית ביותר של מתקפת DDos שמשתמשת בהצפת SYN, ולמרות שהאפליקציה הייתה בסיסית ביותר ולא מתקדמת, היא מצביעה על מגמה של שימוש בטכנולוגיות שיבוש".</p> <p><strong></strong><em></em></p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
עשה זאת בעצמך: הכלים המקוונים הפופולריים לטרוריסטים - תוצרת בית על פי טרנד מיקרו, לפושעי סייבר ולטרוריסטים יש קווי דמיון רבים באופן פעילותם, עד שזה מגיע לרצון בחשיפה של הטרוריסטים, והרצון להתחבא - של הפושעים טרוריסטים מפתחים ומפיצים כלי הצפנה, המגנים על הפרטיות והתקשורת שלהם, כמו גם כלים נוספים תוצרת בית – דוגמת ערוץ מיוחד המיועד לג'יהאדיסטים מתחילים, וכלים למתקפת מניעת שירות מבוזרת, DDoS; כך לפי דו"ח מיוחד שפרסמה טרנד מיקרו (Trend Micro). הכלים פותחו על מנת לספק לטרוריסטים, אשר פחות מצויים בתחומי הטכנולוגיה, את האפשרות להשתמש בטכנולוגיות ידועות, ללא צורך להסתמך על מוצרים מסחריים הקיימים בשוק. על פי חוקרי ענקית האבטחה היפנית-אמריקנית, העובדה שכמה מהכלים נמצאים עדיין בפיתוח ומעודכנים – מעידה על קהילת פיתוח פעילה בקרב הטרוריסטים. על פי החוקרים, הזמינות של אפליקציות הצפנה מוסיפה דלק לטיעון, לפיו אם ממשלות דורשות מיצרני הצפנה מסחריים לספק כלי פיצוח לתקשורת ולמידע מוצפנים – ואלו האחרונות מסרבות – הרי שפושעים וטרוריסטים יפתחו את האפליקציות הפענוח בעצמם. החוקרים מציינים כי בפעילויות הסייבר תמיד מעורב ניצול ושימוש של כלים ושירותים מקוונים לגיטימיים. דוגמאות לפעילויות אלה קיימות בצורות רבות, וניתן למצוא אותן בכל מקום: משימוש בנקודות תורפה בתוכנות, באתרי אינטרנט וביישומי אינטרנט, דרך תקיפה, אירוח נוזקות בשירותי ענן, ועד הפלה בפח של משתמשים תמימים ברשתות חברתיות. מעוניינים בפרסום ויראלי החוקרים מציינים כי שתי קבוצות עושות שימוש בכלים: פושעי סייבר שמטרתם כספית, וטרוריסטים. שתי הקבוצות, מציינים חוקרי טרנד מיקרו, עושים שימוש וניצול לרעה בשירותים שפותחו על מנת לסייע למי שנדרש להגן בצדק על האנונימיות שלהם: עיתונאים, חושפי עוולות ושחיתויות, והאקטיביסטים – פעילים חברתיים. ההבדל היחידי בין שתי הקבוצות, מציינים החוקרים, הוא בפרסום ובהפצת תעמולה. בעוד הפושעים המקוונים שואפים לאנונימיות, על מנת שלא להיתפס, הרי הטרוריסטים מעוניינים בפרסום ויראלי של עמדותיהם. להלן הכלים הפופולריים, תוצרת בית, שבשימוש הטרוריסטים: הראשון, More Hidden Gems – 15 – אפליקציות חינם להצפנה של מסרים בטקסטים עבור התקנים ניידים וטלפונים חכמים. השני, Mojaedeen Secrets – "סודות המוג'אהידין" – חבילת הצפנה שפורסמה ב-2007, להצפנת תכתובת מייל המנצלת את טכנולוגיית ההצפנה של RSA. החבילה מאפשרת גם מחיקת מיילים וקבצים ללא השארת עקבות שיובילו למפגע. הכלי השלישי הוא Tashfeer al-Jawwal – אפליקציית הצפנה המיועדת לטלפונים חכמים והתקנים ניידים, שפותחה על ידי חזית התקשורת האיסלמית העולמית (Global Islamic Media Front) בשנת 2013. הפצת מידע בקהילות טרור הרביעי הוא Asrar al-Dardashah – הצפנת פלאג-אין, המיועדת לאבטח ולהצפין תקשורת בעת שימוש בפלטפורמת מסרים מיידים. הכלי החמישי הוא Amn al-Mujahed – אפליקציית הצפנה לפלטפורמה מרובת ערוצים: מסרים מיידים, מיילים ו-SMS. גם זו פותחה ב-2013 ועדיין מתעדכנת על ידי מפתחיה. כלי נוסף, Alemarah – הוא אפליקציה חדשה לאנדרואיד, להפצת חדשות אודות פעילות טרוריסטית, הכוללת אתרי אינטרנט, לוחות וגם ערוץ חדשות. הכלי האחרון, Amaq v.1.1 – הוא אפליקציית אנדרואיד שנועדה להפצת מידע בקהילות טרור. בגרסה החדשה, Amaq v. 2.1, נוספה יכולת חדשה לשינוי URL שבו היא מאוחסנת, על מנת לשמור על זמינותה במקרה שאתר הנוכחי שלה מופל. חשוב לציין, מסכמים החוקרים, "שהטרוריסטים ממשיכים לפתח אפליקציות כל הזמן, לדוגמה: בעיצומו של המחקר אודות האפליקציות שבשימוש הטרוריסטים, נתקלנו באפליקציה בסיסית ביותר של מתקפת DDos שמשתמשת בהצפת SYN, ולמרות שהאפליקציה הייתה בסיסית ביותר ולא מתקדמת, היא מצביעה על מגמה של שימוש בטכנולוגיות שיבוש". נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI