Tech Tuesday ¿Qué es la Dark Net Stratford University venden bitcoin malaysia?

Vamos al lado oscuro de internet. Hablemos de la Oscuro Red. Es posible que haya visto esta referencia en una temporada de House of Cards, o tal vez haya leído sobre ello en los libros de Chuck Wendig o haya escuchado sobre esto en NPR, pero estoy incorporando a la discusión mis propios pensamientos del libro Future Crimes by Marc Goodman. Hay mucho por ahí sobre Deep Web y su nefasta prima, Dark Net.

Internet es más que solo Facebook, Amazon, Yelp, Instagram, todas las cosas que sabes y amas. Ese es el lado más divertido y ligero del ciberespacio, pero hay otra parte. Una parte oculta. Un camino sinuoso, sinuoso, si quieres ponerte poético. Esta parte conocida como la web profunda. Google solo indexa alrededor del 16% de Internet. Eso es todo, sólo el 16%. El otro 84%, una parte bastante importante de Internet, puede estar seguro, se conoce como Deep Web. Estos datos inocuos se encuentran en redes mundanas como LexisNexis. Encontrará registros contables antiguos y fechados, reglas para la Oficina de Patentes de los EE. UU. Y cosas que realmente no generan interés público. Esta es la Web profunda, y dentro de este lugar aburrido, árido, existe otro mundo oculto. Este otro lugar es significativamente más pequeño, pero una comunidad, sin embargo, donde hay todo tipo de actividad. Actividad ilegal.

En Dark Net puede encontrar proveedores como Silk Road, un comerciante de drogas ilegales que realizó casi $ 200 millones de dólares en 28 meses. Las drogas Moneda falsificada. Diplomas universitarios falsificados. Documentos falsos del gobierno, como pasaportes, licencias de conducir, documentos de inmigración, identificaciones falsas, todos disponibles en los Servicios de Identidad de Onion. Luego están las armas. Municiones, explosivos, pistolas. Incluso los explosivos C4 están disponibles, se envían en paquetes especialmente protegidos para evitar los rayos X.

Entonces, ¿cuáles son exactamente las tecnologías habilitadoras que permiten que esto suceda? Bueno, en realidad lo hablamos en una gran idea recientemente, ahora que lo preguntas. Crypto-moneda o efectivo digital tal como Bitcoin le permite realizar pagos de forma anónima. Los sitios web en lugares como Rusia y Ucrania dan la bienvenida a todo el contenido, sin hacer ningún esfuerzo o esfuerzo por conocer lo que sus clientes están tratando. La computación en la nube también ofrece una tecnología habilitadora, ya que los proveedores acreditados ofrecen servicios de nube pública y permiten inadvertidamente que los piratas informáticos accedan y distribuyan malware criminal a los sistemas de todo el mundo. Los hackers de todos los niveles pueden comprar herramientas confeccionadas en Oscuro La red se creó específicamente para fines de robo de identidad, o puede ingresar a la Red Oscura y encontrar piratas informáticos para contratar. Hay sindicatos organizados de delitos cibernéticos, como el lince oculto de China, que cuenta con hasta 100 ladrones cibernéticos profesionales de guardia.

Primero, necesita un navegador que sea anónimo, un navegador anónimo como dicen. Tor (The Onion Router) es el arma elegida para una puerta de entrada a la Dark Net. Tor redirecciona las señales a través de 6,000 servidores para ocultar el origen de la solicitud de la página, haciendo imposible rastrear quién fue a este sitio en particular. los Oscuro Net tiene sus propios motores de búsqueda, wikis cuidadosamente organizados por categoría, piratería, marketing, virus; y salas de chat ocultas que le permiten conectarse con otros socios en la delincuencia.

Entonces, cuando me entero de empresas y corporaciones que recortan los presupuestos de seguridad, les cuento a las personas sobre Oscuro Net, y hablo sobre la importancia de las certificaciones de seguridad cibernética, ya que los empleadores están preocupados por la protección de la privacidad. No tiene que buscar mucho para encontrar noticias sobre compañías pirateadas, información personal comprometida y datos perdidos. Es un problema continuo, una amenaza continua. Los empleadores deben tener un plan de seguridad cibernética sólido en su lugar. Me enorgullece mucho enseñar a nuestros estudiantes la piratería ética. Incluso les mostramos parte de la Red Oscura para que entiendan realmente a qué se enfrentan, y por qué es importante su capacidad para combatirla.

Stratford Universidad, en asociación con Key Cybersecurity, ofrece cursos de capacitación y certificación CISSP, CISA y CEH en muchos de sus campus del norte de Virginia. Proporcionaremos a los estudiantes la experiencia práctica con soluciones de seguridad de vanguardia como Cyber ​​Armor de HeurekaCyber ​​y otros. Únase a nosotros en http: // www.Stratford.Edu / Cyber ​​se convierte en la primera línea de defensa en ciberseguridad.

banner