Перейти к содержанию

Муаддиб

Members
  • Публикаций

    119
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Муаддиб стал победителем дня 16 января 2013

Муаддиб имел наиболее популярный контент!

Контакты

  • ICQ
    14253654

Информация

  • Пол
    Мужчина
  • Город
    Тьму Тараканьск
  • Интересы
    Разнообразные

Посетители профиля

1 354 просмотра профиля

Муаддиб's Achievements

Новичок

Новичок (1/14)

3

Репутация

  1. Рамку потолще к картинке. И к каждой новой - новую рамку. С разной цветовой гаммой и выкрутасами.
  2. http://www.itsec.pro/2013/03/blog-post_25.html http://3.bp.blogspot.com/-Y_EXAEKvq2g/UVB8BXDL4MI/AAAAAAAAH5g/E0xxgSKnaR8/s400/%D1%80%D0%B5%D0%BB%D1%8C%D1%81%D1%8B+%D0%B8+%D1%81%D1%82%D0%BE%D0%BB%D0%B1.jpg Не так давно на Хабре поднималась тема про персональные данные и РЖД (пост прикрыли, но вот зеркало). Так вот, помимо кучи дыр, меня заинтересовали "замечательные" условия обработки персональных данных, размещенные на сайте rzd.ru . http://2.bp.blogspot.com/-Eseb10BxAXo/UVCJz2nsgCI/AAAAAAAAH5o/AD4NQeBQero/s640/Capture.PNG (кстати сам URL как бы намекает, что защита своих перс.данных - дело пользователя..=)) Далее на страничке идут сведения о пользователе, которые РЖД теперь будет считать общедоступными: ФИО, пол, мыло, телефон, дата рождения, логин с паролем + ответы на секретные вопросы типа девичьей фамилии матери. Дело в том, что нельзя признать свои персональные данные общедоступными на каком-то одном сайте. Соглашаясь с такими условиями вы, фактически, разрешаете переслать либо опубликовать ваши ПДн кому угодно. Вы так же лишаетесь права спросить у РЖД куда они ваши персональные данные передавали, как обрабатывают и защищают. Особо интересный момент - это "общедоступность" логина, пароля и секретного ответа! Теперь если сайт РЖД взломают и сведения о миллионах пассажиров попадут в сеть, если сотрудник РЖД продаст базу на сторону, если у вас угонят аккаунт - РЖД тут не причем. Всё общее! В последние несколько лет Интернет кипит в борьбе за privacy (вот нет в нашем языке аналога этому слову. В трех словах: неприкосновенность частной жизни). Каждый крупный сервис оброс политиками конфиденциальности, утверждающими что нет ничего ценней, чем персональные данные пользователя. Но РЖД выбрали свой путь (см. картинку в заголовке). Все равно никто не читает условия использования... Через портал госуслуг я написал запрос в РКН, попросив проверить соответствие способов обработки персональных данных целям обработки (ст. 5 152-ФЗ), указал на отсутствие на сайте политики обработки персональных данных и попросил их организовать внеплановую проверку, т.к. есть серьезные подозрения в массовом нарушении прав тысяч граждан. Спустя полтора месяца я получил ответ от РКН (полный текст). Сообщаем, что ОАО «РЖД», как администратор интернет-ресурса www.rzd.ru (далее – Сайт), вправе самостоятельно устанавливать правила регистрации пользователей на Сайте. До начала процедуры регистрации на Сайте пользователь предупреждается, что указанные пользователем регистрационные данные являются общедоступными персональными данными и не нуждаются в защите, а также будут доступны всем посетителям интерактивных сервисов корпоративного веб-портала ОАО «РЖД».В связи с тем, что пользователь самостоятельно и добровольно принимает решение о регистрации на Сайте и предоставлении своих персональных данных, в случае несогласия с правилами регистрации на Сайте, пользователь вправе отказаться от такой регистрации.Решение вопроса о возможном нарушении прав пользователей (не как субъектов персональных данных), в части ограничения возможности использования ресурсов Сайта, находится вне компетенции Управления.Информация, представленная в Вашем обращении, не содержит в себе оснований для организации и проведения внеплановой проверки в отношении ОАО «РЖД». Обобщив предыдущий ответ Роскомнадзора по поводу защиты персональных данных на портале госуслуг, можно сказать, что образ защищенного "в соответствие с требованиями 152-ФЗ" вебсайта у нас сформировался: на вебсайте должна быть галка "разрешаю всем всё!" и всем остальным можно не заморачиваться. Соответственно пользователям я бы посоветовал читать условия использования сервисов, а вебмастерам - брать пример с РЖД и Госуслуг =(. PS. Концовка письма чуть-чуть смягчила мою грусть по похороненному праву на личную тайну: Управление выражает Вам признательность за проявленное внимание к вопросу исполнения законодательства Российской Федерации в области персональных данных и поддерживает Вашу активную гражданскую позицию.
  3. Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge поделился опытом нахождения «под колпаком» американских спецслужб. Это редкий, но очень ценный опыт. Кристиан рассказал, какие явления послужили индикаторами ведущейся слежки. По крайней мере, как было в его случае. Например, в США слежка со стороны спецслужб осуществляется с помощью так называемых запросов NSL (National Security Letter) — без судебных процедур и запросов в прокуратуру. Спецслужбы могут начать начать проработку любого пользователя, по своему желанию, без всяких юридических процедур, в соответствии с законом USA PATRIOT Act. Пару дней назад один из судов признал NSL противоречащими конституции, и полномочия таких документов на 90 дней приостановлены, но практика снова может возобновиться после апелляции. Фонд электронных рубежей безуспешно сражается с NSL с 2005 года. http://www.xakep.ru/post/60318/nsl.png Фрагмент National Security Letter Получив NSL, провайдер предоставляет органам запрашиваемую информацию. По закону он не имеет права сообщать пользователю о факте получения письма NSL. Кристиан Эрик Хермансен рассказал, что для него первым «звоночком» было появление меню на сайте Gmail с просьбой согласиться с условиями использования сервиса. Почти за десять лет использования Gmail он ни разу не видел такое меню. Позже хакер понял, что таким способом компания Google «предупреждает, ничего не говоря» жертв слежки. Компания не имеет права сообщить о факте получения NSL, но зато имеет полное право всегда вывести меню с вопросом, принимает ли пользователь условия соглашения. Как пояснили юристы, если спецслужбы заподозрят вас в связях с терроризмом, то никакая цифровая информация не может быть в безопасности, если только не хранится у вас дома на офлайновых носителях в надёжно зашифрованном виде. Даже в этом случае есть риск, что спецслужбы могут поставить «жучка» на персональные электронные устройства. Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к его аккаунту Gmail, хотя на нём активирована двухфакторная аутентификация. Собеседники в чате Google Talk сообщали, что он был в онлайне, хотя его не было. Хакер начал получать письма от странных незнакомцев с предложениями продать oday-эксплойт, хотя у него не было никаких эксплойтов. К тому времени он уже обнаружил факт слежки со стороны Секретной службы США и понял, что агенты пытаются вытянуть из него технические подробности. Когда Хермансен вернулся из поездки за город, один из его зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал ошибку. Ему начали звонить люди с неизвестных номеров в странные часы. Хакер не совсем понял, зачем используется такая тактика. Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции. Кристиан Эрик Хермансен — специалист по компьютерной безопасности, который нашёл уязвимость в одной из коммунальных компаний США. Судя по всему, подозрительную активность заметили, так что хакера отправили в проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё закончилось вполне благополучно. Секретная служба позже объяснила ему, что слежка ограничилась только «электронными транзакциями», это вполне законно, а вся его персональная информация будет удалена после небольшого периода хранения. Хотя сам Кристиан сомневается в этом и упоминает сильную техническую неграмотность полевых агентов Секретной службы. Он даже доупскает, что за всеми их коммуникациями могут легко следить иностранные разведки, так что его персональные данные передавались по незащищённым каналам связи. http://www.xakep.ru/post/60318/
  4. Искусство кибервойны: НАТО выпустила руководство для хакеров Специализированный центр по обороне в сфере кибербезопасности НАТО разработал пособие, рассказывающее о принципах проведения санкционированных онлайн-атак. Нападениям не должны подвергаться такие важные гражданские объекты, как больницы, дамбы и атомные электростанции. Это первая подобная попытка применения норм международного права к действиям в киберпространстве, пишет The Guardian. Тот факт, что это направление разрабатывается в НАТО, свидетельствует о том, что в будущем военные конфликты могут частично перейти и в интернет. В составлении руководства принимали участие 20 экспертов. Консультантами выступали сотрудники Международного комитета Красного креста и Киберкомандования США. Работа над проектом в общей сложности заняла три года. Разработки велись в Специализированном центре по обороне в сфере кибербезопасности НАТО (CCDCOE) в Таллине. Этот центр был создан в 2008 году после серии интернет-атак, проведенных против Эстонии из России. Презентация справочника из 95 правил состоялась в Великобритании 15 марта. В результате тщательно спланированной хакерской атаки могут пострадать важные военные и гражданские объекты. Более того, могут появиться жертвы среди мирного населения. Подобные действия могут представлять реальную угрозу безопасности государства. Поэтому «хактивисты», проводящие атаку, признаются «законной военной целью» в соответствии с международным правом, говорится в пособии. Авторы говорят о необходимости принятия «пропорциональных ответных мер» на незаконные действия хакеров. Так, применение силы против злоумышленников возможно только в том случае, если в результате атаки кто-то погиб или был причинен значительный материальный ущерб. «Применение силы возможно только в том случае, если разразился вооруженный конфликт», — уточнил профессор Майкл Шмитт, возглавивший экспертную группу по созданию пособия. В справочнике затронута и другая важная проблема. Она заключается в поиске инициаторов атаки, поскольку часто известно лишь название страны, откуда исходила угроза. Согласно одному из правил, нельзя обвинять государственные структуры в совершении нападения, если нет прямых тому доказательств. В то же время их причастность исключать тоже нельзя. При этом атаки на ключевые гражданские объекты могут рассматриваться как серьезные нарушения Женевской конвенции, говорится в документе. Так, недопустимы нападения на больницы и медицинские учреждения. Для того чтобы избежать «высвобождения опасных сил и последующих больших потерь среди мирного населения» НАТО рекомендует проявлять «особую осторожность» во время проведения операций, которые могут привести к сбоям в работе дамб, водохранилищ и АЭС. Данное руководство не является официальным документом НАТО и носит лишь рекомендательный характер.
  5. Продолжение Власти Южной Кореи обвинили Китай в кибератаке. По мнению южнокорейцев, атаки в виртуальном пространстве, которые накануне вывели из строя компьютерные системы нескольких южнокорейских банков и телеканалов, были проведены с территории Китая. Представитель Комиссии по связи, комментируя данное происшествие, отметил, что специалистам удалось определить китайский IP-адрес, связанный с пострадавшими организациями. Однако установить, кто именно проводил кибератаки, пока не представляется возможным. Кибератаки на банки и телеканалы Южной Кореи были проведены в среду. В тот день три телеканала KBS, MBC и YTN, банки Shinhan Bank и Nonghyup, а также интернет-провайдер LG UPlus сообщили полиции, что около двух часов дня их компьютерные сети по неизвестным причинам вышли из строя. При этом в стране перестали работать банкоматы, пострадали платежные системы и мобильный банкинг. Во время атаки на некоторых экранах компьютеров появились сообщения от ранее неизвестной группы, называющей себя «WhoisTeam». В послании были черепа и предупреждение о том, что это только начало движения неизвестных хакеров. По официальной версии, этой атаке был присвоен третий уровень киберопасности по пятибалльной шкале, принятой в Южной Корее, и было принято решение утроить число сотрудников, занимающихся изучением ситуации. В администрации президента Южной Кореи заверили, что пока рано говорить о возможной причастности Северной Кореи к организации кибератаки. Но судя по всему, такой вероятности не исключают. Отмечалось, что атакой не были задеты такие важные объекты Южной Кореи, как электростанции, нефтеперерабатывающие заводы, морские порты или аэропорты. По предварительному заключению специалистов, причиной сбоя работы компьютеров предположительно было вредоносное программное обеспечение. Речь идет скорее о заражении вирусом, чем о DDoS-атаке. Ранее, 15 марта, власти КНДР, в свою очередь, обвинили Южную Корею в хакерских атаках на несколько интернет-ресурсов. По мнению властей, за атаками стояли США и их союзники. При этом было обращено внимание, что атаки начались во время учений в Южной Корее, в которых участвовали американские войска. Многие специалисты констатируют, что ситуация на Корейском полуострове после проведением Пхеньяном в феврале ядерных испытаний сильно обострилась и вышла из-под контроля. В этой связи стороны пытаются использовать не только громкие и резкие заявления, но и возможности киберпространства. http://www.rg.ru/201...ataka-site.html
  6. Почти что в тему... Британские блогеры могут столкнуться с жесткими штрафами за клевету Как сообщает британская служба ВВС, блогеры могут столкнуться с жесткими штрафами за клевету по новым правилам регулирования прессы. Согласно королевскому указу, новая система контроля над СМИ должна применяться в Англии и Уэльсе. Эта система заменит действующую в настоящее время систему, при которой пресса добровольно саморегулируется через Комиссию по жалобам на прессу. Причиной появления новой системы регуляции послужил запрос сэра Брайана Левисона (Brian Leveson) по поводу нарушения этики прессы. В представленном документе были приведены примеры тысячи случаев взлома журналистами телефонных систем. Левисон призвал к созданию нового независимого регулятора прессы, который проводил бы свою работу, опираясь на законодательство. Парламентарии считают, что новая система регулирования прессы защитит граждан от вторжений СМИ и, в то же время, сохранит свободу прессы. Тем не менее, остается неясным, как именно эти правила будут применяться к интернету. Так, политический блогер Иэйн Дейл (Iain Dale) выразил уверенность, что его блог попадет под действие нового регулятора. Дейл заявил, что новая система позволит людям, затаившим обиду, мстить обидчикам и подавать на них жалобы, зная, что они сами не понесут за это ответственность.
  7. Китайские взломщики прекратили работу Вслед за публикацией отчета от компании Mandiant, в котором подробно рассказывается о китайском шпионаже в Интернете, некоторые хакеры начали заметать следы преступной деятельности. Представители Mandiant утверждают, что они заметили приостановление вражеской деятельности во многих направлениях. Китайские взломщики также постарались уничтожить следы своего присутствия в сети. Mandiant CSO Ричард Беитлич заявил во время недавнего выступления перед членами Senate Armed Service Committee, что хакеры, стоящие за кампанией APT, начали постепенно менять инфраструктуру и базы данных, которые использовались исследователями для идентификации взломщиков. «Вся группа залегла на дно на первое время. Они спокойно работали и внезапно полностью прекратили деятельность. Думаю, они пришли на работу в один прекрасный день и вдруг поняли, что лафа закончилась», – говорит исполнительный директор Mandiant Кевин Мандиа в интервью журналистам (кстати Кевин — один из авторов книги Incident Response: Investigating Computer Crime, которая в частности доступна на русском). Беитлич добавил, что китайские взломщики в основном ведут поиск интеллектуальной собственности, полагая, что это может упрочить национальную безопасность Китая и экономику страны. Эксперт добавил, что не уверен в том, что взломщики действуют непосредственно под присмотром китайских военных, однако настаивает на том , что их поддерживает китайское правительство. Во время беседы с журналистами, Мандиа пояснил, что в своем отчете компания рассказала о деятельности только одного элемента более крупной кампании, в которую вложены огромные средства. «Исходя из объёмов инвестиций, мы пришли к выводу, что у хакеров сейчас есть существенное преимущество», – говорит Мандиа. Китай на протяжении месяца отрицает всяческое участие в компьютерных взломах. Премьер-министр страны призвал США сосредоточить усилия на более насущных проблемах, а не на бессмысленных и беспочвенных обвинениях. Со своей стороны советник по безопасности при президенте Соединенных Штатов попросил китайцев самостоятельно провести расследование кибер-атак, исходящих с территории КНР.
  8. Работа Литвиненко на МИ-6 хорошо оплачивалась Экс-сотрудник ФСБ Александр Литвиненко получил более 100 тысяч долларов за сотрудничество с британской разведкой. Об этом заявила его вдова Марина в показаниях британской полиции, расследовавшей дело об отравлении ее мужа радиоактивным полонием в 2006 году (АУДИО) Показания были даны семь лет назад, однако известно о них стало только сейчас. По словам вдовы, MИ-6 продолжала выплачивать средства даже после смерти Литвиненко. Информацию о финансировании Литвиненко британской разведкой опубликовала британская The Sunday Times. Издание ссылается на показания вдовы экс-сотрудника ФСБ, копия которых имеется в распоряжении газеты. В частности, сообщается, что MИ-6 переводила средства с 2003 по 2006 год почти ежемесячно. Последний перевод поступил на счет Литвиненко спустя несколько месяцев после его смерти. Кроме того, разведка оплачивала командировки перебежчика и даже выдала ему поддельный британский паспорт на вымышленное имя. Поездки Литвиненко якобы были связаны с расследованием в Испании, где он помогал местным властям «раскрыть русскую мафиозную сеть», - уточняет издание. Эксперты не сомневаются, что достоверность этих сведений будет подтверждена. Ведь формально о том, что Литвиненко работал на MИ-6, было заявлено еще в конце прошлого года. Новые сведения лишь детализируют это «партнерство» и дополнительно дискредитируют британскую сторону, отмечает политолог Леонид Савин: "Информация всплыла, но кто стоит за ней и чего добиваются - пока сказать трудно. Естественно, британские власти не заинтересованы в разглашении подобной информации. И, думаю, британская сторона будет всячески сглаживать эти острые моменты, чтобы не дискредитировать себя". Британские власти действительно активизировались после того как адвокат Марины Литвиненко в конце прошлого года заявил о связях ее супруга с британской разведкой. И о том, что в МИ-6 не смогли защитить своего агента, когда его отравили полонием. В феврале стало известно, что материалы судебного расследования будут засекречены. Это вызвало новую критику в адрес британских властей со стороны СМИ и вдовы экс-офицера ФСБ. Примечательно, что Марина Литвиненко отказывается комментировать последние сообщения СМИ, уже ссылаясь на тайну следствия. Многие политологи сомневаются, что утечка однозначно дискредитирует официальный Лондон. Последние события вокруг дела Литвиненко показывают, что «наследство», доставшееся консерваторам от лейбористов, все больше тяготит правительство Кэмерона. Сам процесс уже перенесен с мая на октябрь. И, возможно, скоро появятся новые информационные утечки, которые нивелируют весь пафос процесса, считает политолог Владимир Слатинов: "Информация появляется именно в тот момент, когда ей необходимо появиться. Этот слив информации, который, по всей видимости, все-таки имел место, дает основание думать, что он (Литвиненко) не пал жертвой заговора будучи невинным человеком. В дипломатических отношениях тоже действует срок давности. Дело Литвиненко долгое время отравляло российско-британские отношения, поскольку обстоятельства его трагической гибели вызывали потребность у британского правительства к неким довольно жестким демонстрациям. Но, как бы это ни было цинично, британские власти сегодня не намерены рассматривать это дело как фактор, препятствующий укреплению отношений. Поэтому, мне кажется, что мы видим некий постепенный поворот". Косвенное подтверждение тому – обсуждение дела Литвиненко в рамках недавних переговоров в Лондоне глав МИД России и Великобритании. По итогам встречи британская сторона в сущности ничего не заявила по этому вопросу – несмотря на то что переговоры практически совпали с датой начала суда. Более того, когда один из журналистов попытался задать вопрос по этой теме, пресс-служба Форин-офиса сослалась на то, что времени на дополнительные вопросы нет. Полина Черница
  9. С начала марта текущего года администрация международной сети микроблогов Twitter по просьбе Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций, ограничила доступ в России к "пяти информационным материалам", сообщает сайт Роскомнадзора. "Два материала, согласно экспертным заключениям, за содействие распространению наркотиков и три - за пропаганду суицидальных настроений. В том числе удален аккаунт, рекламирующий сеть распространения наркотических веществ. Уведомление об этом поступило в службу сегодня", - говорится в сообщении. Там отметили, что "переговоры о сотрудничестве с крупнейшей международной социальной интернет-площадкой в рамках обеспечения работы реестра запрещенной к распространению в России информации велись с момента появления первых записей о ссылках на "твиты" (сообщения, оставленные пользователями в сети - ИФ) в реестре". Поданным пресс-службы Роскомнадзора, переговоры осложнялись отсутствием у администрации Twitter практики взаимодействия с иностранными органами власти в части, касающейся удаления или ограничения противоправного контента. "Но конструктивная позиция администрации ресурса позволила сформулировать взаимоприемлемый алгоритм взаимодействия, позволяющий в дальнейшем обрабатывать сведения из реестра в приемлемые для российской стороны сроки", - добавили в пресс-службе. http://www.interfax.ru/russia/news.asp?id=295758
  10. И после этого кто то еще пытается плевать в сторону РПЦ? Для начала гомиков-католиков надо извести.
  11. Альтернативы Google Reader Закрытие Google Reader — особенно неприятная новость по той причине, что программными интерфейсами Google Reader пользуются многие сторонние RSS-ридеры. Теперь им придётся создавать собственный бэкенд, поднимать сотни серверов, скачивать и парсить RSS и выполнять кучу другой черновой работы. Так или иначе, но сейчас в качестве альтернативы Google Reader можно рассмотреть несколько вариантов. Правда, почти все они в данный момент слегли под нагрузкой. Feedly 1. Feedly, есть веб-сервис с приятным интерфейсом и мобильное приложение под iOS и Android. Компания уже сообщила о разработке собственного бэкенда, который она будет использовать с 1 июля 2013 года вместо Google Reader API. Сервис пока бесплатен. http://www.xakep.ru/post/60265/rss1.jpg Fever 2. Приложение Fever имеет один недостаток — его нужно размещать на собственном хостинге. Хотя, для истинных гиков это скорее преимущество, чем недостаток. Нужен свой домен, PHP и MySQL. http://www.xakep.ru/post/60265/rss2.jpg NetVibes 3. Старый добрый NetVibes не нуждается в представлении. http://www.xakep.ru/post/60265/rss3.jpg NewsBlur 4. NewsBlur позиционируется как инновационный сервис на плечах Google Reader, поддерживает инстансы на собственном хостинге. Есть приложения под iOS и Android, но нормальный доступ к фидам через аккаунт NewsBlur стоит 1 доллар в месяц. http://www.xakep.ru/post/60265/rss4.jpg Old Reader 5. Old Reader — как Google Reader в старом интерфейсе, без социальных функций, но с другими улучшениями. http://www.xakep.ru/post/60265/rss5.jpg Managing News 6. Managing News — ещё один проект для любителей повозиться с кодом и настройками на собственном хостинге. Представляет собой модифицированную инсталляцию Drupal 6. http://www.xakep.ru/post/60265/rss6.jpg
  12. http://www.xakep.ru/post/60248/rat.jpg Издание Ars Technica опубликовало большую статью о так называемых RAT’терах — хакерах, которые по приколу шпионят за пользователями с помощью инструментов RAT (Remote Administration Tools). Обычно жертвами шпионажа становятся молодые девушки, пишет Ars Technica. Впрочем, в последнее время подобные методы используются не только для развлечения хакеров, но и для серьёзного промышленного шпионажа и разведки. На подпольных форумах хакеры охотно делятся опытом и ссылками на программное обеспечение, которое используется для «развлекательного шпионажа». Первой такой программой считается BackOrifice от 1998 года. Сейчас на практике используется ПО вроде DarkComet или Mighty Mouse. В последней программе даже есть отдельное меню для «шуточных» функций. http://www.xakep.ru/post/60248/mighty.png Каждый участник форума в подтверждение своих слов должен предоставить фотографии и видеоролики, которые он сделал на компьютере жертвы. http://www.xakep.ru/post/60248/rat2.jpg http://www.xakep.ru/post/60248/rat3.jpg http://www.xakep.ru/post/60248/rat4.jpg http://www.xakep.ru/post/60248/rat5.jpg Ars Technica пишет, что один из хакеров на форуме хвастается тем, что уже накопил более 200 гигабайт «шпионского» материала. Фотографии и видеозаписи с компьютеров «рабов» он раскладывает по папкам, в соответствии с тематикой материала: сексуальный контент лежит в отдельной папке. Говорят, самое странное бывает, когда случайно встретишь «раба» в реальной жизни, на улице. Кроме обычного шпионажа, так называемые «RAT’теры» любят подшутить над жертвой: спрятать кнопку Start или индикатор часов в Windows, открыть и закрыть крышку DVD-привода. Скриншоты удивлённого лица жертвы обязательно нужно опубликовать на форуме. http://www.xakep.ru/post/60248/
  13. Министр иностранных дел Китая Ян Цзечи призвал международное сообщество не устраивать кибервойну, а выработать международные правила для Сети. Об этом министр заявил в субботу на сессии Всекитайского собрания народных представителей, передает China Daily. «Международное сообщество тесно связано через интернет, поэтому киберпространство требует правил и кооперации, а не войны», — заявил Ян Цзечи, комментируя обвинения в адрес Пекина в организации хакерских атак на западные организации. Издание отмечает, что на сегодняшний день министр иностранных дел Китая — самый высокопоставленный чиновник, отреагировавший на них. Ян Цзечи подчеркнул, что обвинения привлекли внимание большого количества людей, но сами сообщения построены на «шаткой основе». Он добавил, что Китай поддерживает идею международного регулирования интернета силами ООН, которое позволит сделать Сеть мирной, свободной и безопасной средой. Вместе с тем, 10 марта агентство «Синьхуа» опубликовало данные о кибератаках на Китай, предоставленные местным Центром по противодействию киберугрозам (CNCERT/CC). Ведомство за последние два месяца обнаружило 6747 зарубежных серверов, которые управляли 1,9 миллиона зараженных компьютеров на территории Китая. Почти 2,2 тысячи из этих серверов располагались на территории США, подчеркнули в CNCERT/CC. Кроме того, за период с ноября 2012 года по январь 2013 с американских IP-адресов было зафиксировано почти 5,8 тысячи попыток совершения хакерских атак на китайские ресурсы. О том, что значительное количество атак на Китай исходит с территории США, официальный Пекин заявлял и раньше. Вместе с тем, официальные лица подчеркивали, что не обвиняют Вашингтон в том, что он поддерживает или направляет хакеров. Они заявляли также, что аналогичные обвинения в адрес Пекина беспочвенны. Заявления представителей Китая стали ответом на вышедший в феврале отчет компании Mandiant, которая обнаружила в китайской армии подразделение, ответственное за атаки на американские организации. Исследование Mandiant, в свою очередь, было опубликовано по заказу газеты The New York Times, обвинившей хакеров из Китая в многомесячной атаке на своих сотрудников. Позднее выяснилось об аналогичных атаках на The Washington Post, The Wall Street Journal и Bloomberg. В основном злоумышленники искали сведения об информаторах изданий, предоставляющих им информацию о китайских властях. http://usa.chinadaily.com.cn/china/2013-03/10/content_16295060.htm
  14. Так для таких целей нужен "автортитетный источник" (авторитетный для этих информагентств). И создается он не вдруг, а заранее. Кто такими вещами занимается - у того он есть.
×
×
  • Создать...