Перейти к содержанию

первая мировая кибер война


Рекомендуемые сообщения

Хакеры начали масштабную атаку на интернет-сайты организаций, поддержавших давление на Wikileaks. Заблокированы порталы Visa и MasterCard, сервис PayPal, сайты прокуратуры Швеции и Swiss Post Office Bank. Под угрозой срыва рождественские продажи Amazon.com. Администрации Facebook и Twitter блокируют хакерские группы, но создаются новые аккаунты, пишет gazeta.ru.

 

В четверг социальная сеть Facebook и сервис микроблогов Twitter заблокировали учетные записи группы поддержки проекта Wikileaks.

В частности, были заморожены страничка «Operation:Payback» в Facebook и аккаунт @Anon_Operation в Twitter.

Площадки использовались для координации хакерских действий в кибервойне против компаний, связанных с давлением на Wikileaks.

 

Блокировка, как сообщается в официальных заявлениях сетевых ресурсов, была произведена «из-за нарушения пользователями правил сервисов». Сторонники Джулиана Ассанжа и проекта Wikileaks уже создали зеркала площадок: твиттер-аккаунт @Anon_Operation, а также facebook-страницу «Operation Payback».

 

Девизом атаки, получившей название «Operation:Payback» («Операция «Возмездие») стали слова одного из создателей правозащитной организации Electronic Frontier Foundation Джона-Перри Барлоу: «Первая серьезная информационная война началась. Поле битвы – Wikileaks. Солдаты – это вы».

«На западном фронте... с переменами!

 

03:48 — Сторонники WikiLeaks атаковали сайт международной платёжной системы Visa.

 

06:03 — Сторонники WikiLeaks атаковали сайт бывшего губернатора Аляски и экс-кандидата в вице-президенты США Сары Пэйлин.

 

По словам Пэйлин, хакеры пытались «обвалить» её официальный сайт sarahpac.com и добрались до её личной информации, в том числе до данных её кредитной карты.

 

«Немудрено, что другие молчат по поводу выходок Ассанжа. Вот что происходит, когда придерживаешься первой поправки к Конституции США (гарантирующей свободу слова и печати) и высказываешься против его больных антиамериканских шпионских попыток», — говорит Пэйлин, возмущённая действиями хакеров.

 

07:50 — Хакеры взломали платёжную систему Visa. Как сообщили представители компании, в результате действий извне «платёжная система полностью перестала функционировать» .

 

Также кибернападениям подверглись ещё два сайта в Швеции — странички адвоката, представляющего двух женщин, подавших иски против основателя Ассанжа, и сайт шведской прокуратуры, направившей запрос, по которому тот был задержан во вторник в Лондоне.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kmscom
      Автор kmscom
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, за форумное бета-тестирование, из Магазина «kaspersky<merch»  и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      Описание магазина kaspersky<merch
      Компьютерная мышь – любимая добыча кибер-котов. Пусть он поохотится за ней на этом коврике. На коврике уместится и ваша клавиатура, и небольшой ноутбук или планшет - большой и удобный, он идеально подойдёт для геймеров, поэтому мыши будет где разбежаться на его эластичной поверхности.
       
      Материал основания: резина
      Материал покрытия: ткань
      Размер: 430х930х3 мм
       
      Рекомендации по уходу:
      При загрязнении протрите коврик влажной губкой, после дайте полностью высохнуть при комнатной температуре. Не рекомендуется использовать бумажные полотенца и салфетки, так как они могут оставить ворс на коврике.
       
      Фото магазина
       
      Мои фото
       
      Показал сравнительные размеры с ковриком 
       
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • Ta2i4
      Автор Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • KL FC Bot
      Автор KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
×
×
  • Создать...