Перейти к содержанию

Небольшой экскурс в Чайна-таун (с продолжением)


Loo

Рекомендуемые сообщения

Есть уже тема про кЕтаЙтскую угрозу со стороны хакеров, ну собственно у них все как всегда не так как в остальном мире. То чего они понимают под своими расцветками, я все равно вьехать не могу :о)) Начнем с топа хакерофф:

 

Реальное имя: Gong Wei

Ник в тыртырнете: Goodwell, Goodwill, Goodwil

Соопчество: Green Army Corps isbase.net greenarmy.org/index.php

Возраст: 26

Самый известный взлом: Да ничего особенного, просто очень громкие эксплоиты к известным форумным движкам, движкам сайтов, CMS

Основатель Green Army Corps, член RedHackerAlliance

http://www.greenarmy.org/webpic/cctv1.jpg

 

 

Реальное: Wang Xianbing

Ник: Janker, Lonely Swordsman

janker.org

Возраст неизвестен

Учился в университете Zhenzhou (кампусовая сеть этого университета страшное место :о)) Закончил универ по специальностям Дизайн автомобилей и Бизнес-менеджмент в 2002 году. Инициатор и координатор в конфликте между японскими и китайскими хаксорами в 2000 году. Вроде как воевал с американцами, чем там кончилось непонятно. Приходил выпендриваться на IRC-канал, где много наших сидело. Опозорен (украли шеллы, затроянили машину) и опубликовали до фига нелицеприятной инфы. Был одним из первых секьюрити-консультантов в правительственных организациях кетая, в банках. Перемещался в зоне Shenzhen, Guanzhou, Shanghai и Beijing. Насколько я понимаю, это свободные экономические зоны. Агрессивен, нахален, расист (чес-чес! вот такой кетайцкий расист :о))

 

Настояще: Huang Xin

Ник: Glacier

Конторы: xfocus.org, blog.xfocus.net/index.php?blogId=15

Возраст: 30 в январе исполнилось

Самое известное китайское секьрити ПО сделал он. Вирусмейкер, в частности Glacier Trojan, он же приложил руку к X-scan

Учился в Xi’an Electronic Sci-Tech University. Был женат на девушке, основателе знаменитой и самой закрытой команды W.O.L.F (на тот момент :о))с ником Wollf. Меня так и не пустили никогда на сайт команды. Жил в Guangxi. Спокойный, уверенный, доброжелательный, опасный, именно его называют Крестным Отцом Вирусмейкерства в Китае. Очень достойный человек. Скорее всего работает на правительство (судя по многим факторам) Я бы его назвал Топ 1.

 

Реальное: Zhang Xinghu

Ник: Flyingfox

Сайт: 54hack.org

Возраст скорее всего около 20 сейчас :о))

Основатель China Youth Hackers Alliance. Хвалился что, "technical security advisor for a police station"

 

Ну и 3800hk.com Коммерческая организация с персоналом под 50 человек. Раньше были 3800cc.com Тем тко в тем СС сразу говорит о много. CC(Credit Card) Самая известная школа хакер0в в Китае. В 2003 году был первым кто в интервью рассказал, что "брал" Пентагон. Предлагал ФБР приехать и попробовать его арестовать

 

Вот такая публичная часть кетайских хакерофф :о))

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

 

Chinese 'hacker' denies CNN report

 

Adjust font size:

The founder of a domestic hacker website has criticized a CNN report that claimed he was employed by the Chinese government to attack a United States government website, a Beijing newspaper reported today.

CNN claimed the central government has employed and paid several young operators of a website to "attack the world's most sensitive sites, including the Pentagon" in a report named "Chinese hackers: No site is safe" on March 7, Global Times said.

The CNN report said the interviewees, identified as Xiao Chen, admitted "they have hacked into the Pentagon and downloaded information," and was "paid secretly by the Chinese government" after doing so.

Xiao, the co-founder of Zhejiang-based website Hacker4.com for computer fans to exchange information, said he never said this to the journalist, said the Global Times, which is affiliated to People's Daily.

Shanghai Daily checked Hacker4.com and found most of its information concentrates on providing tips on how to prevent hacker attacks. It publicizes the loopholes of operating systems and teaches users how to recover from cyber viruses.

"The whole CNN report was groundless," Xiao Chen told the Global Times. They apparently wrote that for certain purposes, Xiao added. He spoke to Global Times to "clarify the case" after seeing the CNN report.

 

A journalsit from CNN sent more than 20 e-mails to set up an interview with Xiao, saying he just wanted to introduce his website, said Xiao in the report.

But the journalist kept asking whether he had accessed the Pentagon's website and if the Chinese government paid them.

He denied answering any questions like that, the Global Times report said.

 

"I have never had access to any overseas website, let alone attacked one," Xiao told the newspaper.

 

 

The US Department of Defense claimed Chinese hackers always attacked its government website in the Chinese Military Report on March 4. However, US-based information security system company Symantec reported that most hackers were in the United States and China is one of the victim countries, the Global Times report said.

(Shanghai Daily, March 11, 2008)

 

http://www.china.org.cn/china/national/200...nt_12264393.htm

 

Вообще прикольно конечно :о)) hack4 занимается защитой, типа оффициально. Так что кто его подставил, не очень понятно :о))

Ссылка на комментарий
Поделиться на другие сайты

Police have rounded up 38 people accused of running a credit card fraud ring out of Queens for almost a decade. Officials say hackers in China and Ukraine have been breaking into the databases of major U.S. department stores, and then sending the credit card information of thousands of shoppers to the ringleader, Kwok Chow, 36, a Flushing resident known as ”Tony.”

 

The scam hit approximately 3,000 consumers and may have cost as much as $1 million. Tony allegedly used the data to churn out thousands of bogus cards, which were distributed to a team of shoppers who would buy high-end merchandise to be resold at a discount a web site, Easttrades.com. (There are still lots of sweet deals there, too!) Tony’s crew also used the data to generate fake driver’s licenses, enabling them to purchase plane tickets under false identities, something Queens D.A. Richard Brown finds ”particularly disturbing.”

 

The arrests are the culmination of a 14-month probe, called House of Cards, which was initiated when a Flushing retailer spotted a fake driver’s license used by one of Chow's shoppers. After arresting that suspect, police began surveillance and tapped thousands of phone calls, which all had to be translated. And the overseas suspects are still at large; Commissioner Ray Kelly seemed none too optimistic about getting cooperation from the Chinese and Ukrainian governments: ”So far we haven't had much success at all.”

 

Last year police nabbed 13 people who were stealing credit card information from restaurant diners; the city's Department of Consumer Affairs has a lot of useful tips on how to guard against identity theft.

 

Вкратце если, то копы взяли какого-то Тони, которого называют королем преступного мира среди кардеров. Взяли в Куинсе, в Штатах. И "имели" они всю американскую систему, как хотели и как могли :о))) Ну вкупе с Украинскими "товарищами". Вот такой ынтернационал получился, прикольно что давно уже делят на Российских и Украинских хакеров :о))

Ссылка на комментарий
Поделиться на другие сайты

...имеют ВТО как хотят, с контрафактом и без.

:smile12:

Британскую полицию обвинили в краже российского ПО

 

"В последнее время нам стали поступать сообщения из Англии о том, что для снимков, сделанных автоматическими средствами слежения, используется нелицензионное программное обеспечение разработанное "Элекардом", - сообщил "Вебпланете" президент компании Андрей Поздняков. По его словам, это не первый случай посягания западных пиратов на разработки "Элекарда".

 

Г-н Поздняков рассказал, что обычно компания раздает тестовые версии MPEG-декодеров бесплатно с условием их некоммерческого использования в течение 21 дня. По истечении этого срока на экране монитора появляется бегущая строка "Evaluation period has expired. Please buy the Elecard MPEG Video decoder” ("Тестовый период окончен. Пожалуйста, купите Элекард MPEG видео декодер"). После этого любое, даже некоммерческое использование декодера, запрещено.

 

О том, что британская полиция использует программу уже после окончания тестового периода, стало известно из письма в компанию одного из нарушителей. "Я был сфотографирован на дороге предназначенной только для автобусов (район Bath & North East Somerset). В подтверждение мне прислали снимок из которого ясно, что он сделан с помощью нелицензионной копии Элекард МПЕГ декодера (так как на нем была надпись об окончании тестового периода).... Они используют демо версию для зарабатывания денег", - говорится в письме. "Недавно получил уведомление о штрафе. На фотографии были такие слова: Тестовый период окончен. Пожалуйста, купите Элекард МПЕГ видео декодер. Что по-видимому должно означать, что Совет города Камден (Camden Council) использовал программное обеспечение с просроченным периодом ...", - пишет другой британец.

 

По словам Андрея Позднякова, это не первый случай злоупотребления западными пользователями тестовой версии декодера. "Несколько лет назад наш нелицензионный декодер использовался компанией Adelphia (кабельный ТВ провайдер в США). У них в течение суток надпись о нелицензионном использовании нашего кодека шла в прямой эфир". Тогда в службу поддержки "Элекарда" обратились телезрители, решившие, что это от них требуется заплатить за использование декодера.

 

"Обычно в таком случае правообладатели пишут письмо нарушителю с требованием немедленно за все заплатить. Из таких стран, как Англия или Штаты, незамедлительно следует ответ типа: "Извините, случайно ошиблись, мы вам должны за ХХХ копий, выставьте нам счет и мы немедленно оплатим", - комментирует г-н Поздняков, - "В случае с американским провайдером они на письмо отреагировали незамедлительно и заплатитили за кодеки что были должны". Нарушители тогда отделались смешной суммой, при этом скандал обеспечил порядка 100 000 посещений сайта "Элекарда" за неделю.

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...