¿Es posible hacer un arma de datos concentrada?

Primero, no estoy seguro de lo que quieres decir. Si estás hablando de un arma física, no.

Si estás hablando de algo para lastimar a alguien en el mundo cibernético, seguro.

DOS

Una versión es el ataque de DOS, que es básicamente tan fácil que un estudiante de kindergarten podría hacerlo, sin necesidad de elegancia o habilidad. Básicamente, obtienes tantos sistemas como puedas, enviando un mensaje al objetivo, sobrecargando su sistema. (DOS significa denegación de servicio).

Es difícil defenderse si es lo suficientemente grande, ya que incluso con el reencaminamiento, en esencia, acaba de cambiar para apuntar a un nuevo sistema. Las empresas más pequeñas pueden usar un proveedor de IP para “cambiar” el ataque, porque sus servidores generalmente pueden manejar la afluencia. Sin embargo, si tiene suficiente sistema, incluso Google sería muy difícil. Sin embargo es un concurso de recursos.

Un problema con los ataques grandes (como contra Google) es que comenzarías a afectar a otros y los enrutadores comenzarían a aislarte y bloquearte completamente. Sin mencionar que Google tiene una infraestructura tan masiva, la demanda de recursos por sí sola sería casi imposible de reunir.

Bomba de datos de virus de carga

Algunos virus fueron diseñados para propagarse al mismo tiempo que saturan la computadora. Se replican en el hardware, a través de la red y por cualquier medio, y continúan incluso después de que un sistema se infecta. El resultado es que el sistema crece lentamente y se atasca (puede estar ejecutando varias instancias, generando constantemente otras nuevas que llegan a los límites de la computadora y las ahogan. Esto es similar al DOS, pero primero se requiere acceso a El sistema, y ​​en segundo lugar lo utiliza contra sí mismo.

Su carga útil podría comenzar a crear archivos aleatorios y cambiar otros archivos aleatorios, o incluso alterar los datos que entran o salen del sistema (como un registrador de claves o la redirección de páginas web. El único virus que tuve en mi sistema involuntariamente fue uno que forzó a mi navegador a ir a un sitio web, y no me permitió cerrarlo. El sitio sugirió que podía pagar para eliminar dicho virus.) El sitio se cerró una hora después, aunque no tenía ninguna relación con mi visita.

Ataques de datos no virales

No siempre necesitas DOS, o cosas sofisticadas para “atacar a alguien”. Si puede comprender su infraestructura o flujo de software, puede aprovechar las debilidades. Por ejemplo, una vez que estaba aburrido (y joven), y recibí una carta de spam. Fui a su sitio (ofreciendo una oportunidad de vacaciones gratis si llenaba su formulario). Quería aumentar mis posibilidades de ganar, así que puse información varias veces. Después de un minuto más o menos, su sitio se vuelve muy lento. Unos minutos más tarde, 404. Creo que habría ganado, excepto que me di cuenta de que en realidad estaba introduciendo los datos incorrectos, ah bueno.