Deep & Elegant Vibes • Deep House Mix [Gentleman Selection Vol.4]
Sadržaj:
- Web stranice ili zlonamjerni privici potom bi pokušali iskoristiti softverske ranjivosti kako bi preuzeli kontrolu nad strojem. U jednom je primjeru zlonamjernu e-poštu poslana organizaciji povezanoj s Tibetom s povratnom adresom "[email protected]" s zaraženim Microsoft Word privitkom.
- (Robert McMillan u San Franciscu pridonio je ovom izvješću)
Opisuje mrežu koju su znanstvenici nazvali GhostNet, koji prvenstveno koristi zlonamjerni softverski program pod nazivom gh0st RAT (alat za daljinski pristup) za ukrasti osjetljive dokumente, kontrolira web kamere i potpuno nadzire zaražena računala.
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
"GhostNet predstavlja mrežu ugroženih računala koja se nalaze u visoko vrijednim političkim, gospodarskim i medijskim lokacijama diljem brojnih zemalja diljem svijeta", izjavio je analitičar izvješća Information Warfare Monitor projekt grupe SecDev, think tank i Munk centar za međunarodne studije na Sveučilištu u Torontu. "U vrijeme pisanja ove organizacije gotovo sigurno ne zanemaruju ugroženu situaciju u kojoj se nalaze."Analitičari su, međutim, rekli da nemaju potvrdu da su dobiveni podaci završili vrijednim hakerima ili je komercijalno prodano ili proslijeđeno kao inteligencija.
Špijuniranje od 2004.
Operacija je vjerojatno započela oko 2004. godine, a sigurnosni istraživači vremena primijetili su da se mnoge od tih institucija šalju lažnim e-mail porukama s izvršnim datotekama u prilogu njima, prema Mikko Hypponen, direktoru antivirusnih istraživanja na F-Secureu. Hypponen, koji godinama prati napade, kaže da se taktika GhostNet-a znatno razvila od tih ranih dana. "U protekle tri i pol godine bilo je prilično napredno i prilično tehničko".
"Ovo je jako dobro vidjeti sada, jer to se događa toliko dugo i nitko ne obraća pažnju ", dodao je.
Iako dokazi pokazuju da poslužitelji u Kini prikupljaju neke od osjetljivih podataka, analitičari su bili oprezni povezujući špijuniranje s kineskom vladom. Umjesto toga, Kina ima petinu internetskih korisnika na svijetu, što može uključivati hakere koji imaju ciljeve koji se usklađuju sa službenim kineskim političkim pozicijama. "Pripisivanje svih kineskih zlonamjernih programa na ciljanu ili ciljanu operaciju prikupljanja obavještajnih podataka od strane kineske države pogrešno je i obmanjuje, "Kina je napravila zajednički napor od 1990-ih da koristi kiberprostor za vojnu prednost." Kineski se fokus na cyber sposobnosti kao dio svoje strategije nacionalnog asimetričnog ratovanja uključuje namjerno razvijanje sposobnosti koje zaobilaze američku superiornost u zapovijedanje i kontrolu ", rekao je.
Tibet's Computers Breached
Drugo izvješće koje su napisali istraživači Sveučilišta u Cambridgeu i objavljeno u suradnji s papirom Sveučilišta u Torontu bilo je manje oprezno govoreći kako su napadi Ured Njegove Svetosti Dalai Lama (OHHDL) pokrenuli su "agenti kineske vlade". Tima iz Cambridgea nazvan je njihov izvještaj "The Snooping Dragon".
Istraživanje analitičara započelo je nakon što im je odobreno pristup računalima koji pripadaju tibetskoj vladi u egzilu, tibetanskim nevladinim organizacijama i privatnom uredu Dalaj Lame o nestanku povjerljivih informacija, prema izvješću.
Pronašli su računala zaražena zlonamjernim softverom koji je udaljenim hakerima omogućio ukrasti informacije. Računala su postala zaražena nakon što su korisnici otvorili zlonamjerne privitke ili kliknuli na veze, što je dovelo do štetnih web stranica.
Web stranice ili zlonamjerni privici potom bi pokušali iskoristiti softverske ranjivosti kako bi preuzeli kontrolu nad strojem. U jednom je primjeru zlonamjernu e-poštu poslana organizaciji povezanoj s Tibetom s povratnom adresom "[email protected]" s zaraženim Microsoft Word privitkom.
Dok su analitičari istraživali mrežu, otkrili su da je poslužitelji koji prikupljaju podatke nisu bili osigurani. Pristupili su kontrolnim pločama koje su pratile hakirane kompjutere na četiri poslužitelja.
Ti kontrolni paneli otkrili su popis zaraženih računala, koji su nadilazili daleko od vlade Tibeta i nevladinih organizacija. Tri od četiri kontrolna poslužitelja bila su smještena u Kini, uključujući Hainan, Guangdong i Sichuan. Jedan je bio u SAD-u, navodi se u izvješću. Pet od šest naredbenih poslužitelja bilo je u Kini, a preostalo je u Hong Kongu.
Sveučilište u Torontu objavilo je da je približno 30 posto zaraženih računala klasificirano kao "visoke vrijednosti" ciljeva. Ti strojevi pripadaju ministarstvu vanjskih poslova Bangladeša, Barbados, Butana, Bruneja, Indonezije, Irana, Letonije i Filipina. Također zaražene su računala koja pripadaju veleposlanstvima Cipra, Njemačke, Indije, Indonezije, Malte, Pakistana, Portugala, Rumunjske, Južne Koreje, Tajvana i Tajlanda.
Međunarodne skupine zaražene su sekretarijata ASEAN-a (Udruga jugoistočne Azije) SAARC (Južnoazijski savez za regionalnu suradnju) i Azijska razvojna banka; neke novinske organizacije kao što je U.K. udruženje Associated Pressa; i neklasificiranog NATO računala.
Istaknuti sigurnosni zahtjevi
GhostNetovo postojanje ističe potrebu za hitnom pozornošću informacijske sigurnosti, napisali su analitičari. "Možemo sigurno pretpostaviti da [GhostNet] nije ni prvi niti jedini takve vrste."
Cambridge istraživači predviđaju da su ti visoko ciljani napadi u paketu s sofisticiranim zlonamjernim softverom - nazivaju ih "društvenim zlonamjernim softverom" postat će prevladavajuće u budućnosti. "Socijalni zlonamjerni softver vjerojatno neće ostati alat vlada", pišu. "Koji su kineski spookovi učinili u 2008., ruski lopovi će učiniti 2010. godine."
Dok je F-Secure dosad vidio tek nekoliko tisuća takvih napada, već su problem za korporacijske korisnike u obrambenom sektoru, rekao je Hypponen., "Ovo samo sada vidimo na maloj skali", rekao je. "Ako biste mogli primijeniti takve tehnike i to na masovnoj razini, naravno, to bi promijenilo igru."
(Robert McMillan u San Franciscu pridonio je ovom izvješću)
Iako je njegov cilj i pristup sličan Wikipediji - kako bi se dotaknulo kolektivno znanje korisnika Interneta u enciklopedijskom obliku - Knol se razlikuje na nekoliko načina.
Knol potičit će pisce da koriste njihova prava imena i stoje iza njihovih članaka i da će im dati mogućnost ostvarivanja prihoda od njihovog rada putem Google oglasa.
Ako je pomisao na slobodne fragmente čini vaš trzaj trzajem prsta, pogledajte AssaultCube. Ovaj pušač prve osobe otvorenog izvora ne nudi mnogo u obliku snazne grafike ili velikih zvijezda, a nema priče ili zapleta. Samo izbor karata na kojima možete loviti ili loviti drugi igrači ili računalno kontrolirani roboti. No, multi-platforma AssaultCube može raditi na Windows, Linux ili Mac računalima, a minimalni zahtjevi sustava toliko su niski da bi ga trebalo pokrenuti gotovo bilo koje računalo (Pe
AssaultCube ostavlja fantastičnu grafiku i priču, omogućujući vam da igrate ovu pucač u prvom licu čak i na stariji sustav.
Indija planira potrošiti 9 milijardi indijskih rupija (189 milijuna dolara) na obrazovne programe koji koriste informacijsku i komunikacijsku tehnologiju u fiskalnoj godini do 31. ožujka 2010., priopćio je ministar financija u ponedjeljak. demografsku prednost koju njezino relativno mlado stanovništvo daje u ekonomsku prednost pružajući im pravo obrazovanje i vještine, izjavio je ministar financija zemlje Pranab Mukherjee predstavljajući godišnji proračun zemlje Saboru.
Ministar je također najavio 20 milijardi eura povećanje rupija u trošenju na visokom obrazovanju, uključujući i postavljanje novih indijskih instituta za tehnologiju (IIT). IIT-ovi su tijekom godina pružili ključno inženjersko osoblje za indijske i multinacionalne tehnološke tvrtke.