• Zero tolerance mode in effect!

Кибердиверсии как оружие спецслужб

В четверг, 17 декабря, издание Politico сообщило, что министерство энергетики и Национальное управление по ядерной безопасности США имеют доказательства того, что хакерами были взломаны внутренние сети ведомств в рамках масштабной атаки на государственные ведомства США, осуществляемой из-за рубежа.

По данным источников, подозрительная активность была зарегистрирована в сетях Федеральной комиссии по регулированию энергетики (FERC), в сетях Национальных лабораторий Сандия и Лос-Аламос в Нью-Мехико и в Вашингтоне, отдела Безопасности перевозок департамента Управления энергетики США. По словам официальных лиц, наибольший ущерб нанесен сети FERC.

Издание пишет, что специалисты в последние дни пытаются определить, к каким именно данным был получен несанкционированный доступ. Для того, чтобы полностью понять масштабы нанесенного ущерба, могут потребоваться "несколько недель".

NEWSru.co.il :: Хакеры взломали сервера Национального управления по ядерной безопасности США
 
Корпорация Microsoft объявила, что обнаружила в своих системах вредоносное программное обеспечение, связанное с масштабной хакерской атакой, о которой сообщали структуры кибербезопасности США на этой неделе.

Как сообщает агентство Reuters, продукты Microsoft заразили хакеры, использовавшие программное обеспечение фирмы SolarWinds. Для взлома других объектов злоумышленники применили продукты пострадавшей компании.

По оценке специалистов, хакеры использовали облачные предложения Microsoft, избегая при этом корпоративной инфраструктуры Microsoft.

В корпорации Microsoft заявили, что сделано все возможное для скорейшей и надежной защиты пользователей.

NEWSru.co.il :: Microsoft сообщил, что пострадал в результате масштабной хакерской атаки
 
 
интересно чего они так занервничали?
когда выводили из строя с помощью вируса инфраструктуру в Иране ,следили и перехватывали электронную почту и мобильную связь не только потенциальных противников но и союзников -все было отлично
а теперь удивляются - а нас за что.
 
интересно чего они так занервничали?
когда выводили из строя с помощью вируса инфраструктуру в Иране ,следили и перехватывали электронную почту и мобильную связь не только потенциальных противников но и союзников -все было отлично
а теперь удивляются - а нас за что.
Вы не понимаете, это другое!
Шучу, шучу... :)
Вот чего я сам не понимаю, каких целей этой операцией планировали достигнуть наши, если это они.
Просто забраться внутрь на всякий случай because we can?
Не приходит в голову ничего такого критического, чтобы потребовалась прямо атака.
 
Вот чего я сам не понимаю, каких целей этой операцией планировали достигнуть наши, если это они.
Просто забраться внутрь на всякий случай because we can?
Не приходит в голову ничего такого критического, чтобы потребовалась прямо атака.

смотря что они скопировали с тех сетей
самый верхний уровень врядли но что то интересное точно утащили так как судя по всему ломанули и облачные сервисы тем более что очень широкий круг ведомств

имхо это как информация Сноудена но во многих областях
 
Не приходит в голову ничего такого критического, чтобы потребовалась прямо атака.

на фоне сбиваемого блока против Ирана и угрозы нанести удар по его атомным объектам - возможно потребовалось срочное получение информации о подготовке или не подготовки такого удара до инногурации Байдена - бо американские военноначальники из верхнего эшелона прыгают по странам региона(как арабским так и Израилю) как блохи
 
Группа иранских хакеров Pay2key сообщила вечером 20 декабря, что ей удалось взломать сервера ELTA Systems Ltd, являющейся дочерней компанией концерна "Авиационная промышленность". В подтверждение своих слов хакеры выложили в даркнет список пользователей системы, которые включают пользовательские данные главы отдела киберпроектов Камилы Эдри.

"В "Авиационной промышленности" могут думать, что у них самая защищенная есть, но это еще нужно доказать..." - написали хакеры. Они также добавили, самое интересное - это получить документы, хранящиеся на серверах компании, включающие техническую документацию, записи видео, данные исследований и документы проектов. При этом хакеры намекают, что все эти данные, возможно, они уже получили.

NEWSru.co.il :: Хакеры объявили о взломе серверов дочерней компании концерна "Авиационная промышленность"
 
В "Авиационной промышленности" могут думать, что у них самая защищенная есть, но это еще нужно доказать..." - написали хакеры. Они также добавили, самое интересное - это получить документы, хранящиеся на серверах компании, включающие техническую документацию, записи видео, данные иссл
Так я и поверил :giggle:. Может сайт их и можно взломать но никакой связи с сетью компьютеры оборонных предприятий не имеют.
 
Так я и поверил :giggle:. Может сайт их и можно взломать но никакой связи с сетью компьютеры оборонных предприятий не имеют.
ну может чего и выложат в сеть для примера, американцам последний взлом как то не понравился, видимо не только сайты ломанули
 
Компьютеры, которые בלמ"ס имеют выход в сеть. Кое-что на них быть может.
Из военных проектов там ничего не может быть, кроме, разве, информации по продажам и непубличных презентаций для клиентов с более подробными данными, чем публичные. Такая утечка неприятна, но не более того. Техинформация во внутренней сети вся, а особо секретные проекты - в совсем отдельном от всего сегменте внутренней сети.
 
Занимающийся мониторингом нарушений в области компьютерной безопасности центр CitizenLab при Университете Торонто утверждает, что правительства Саудовской Аравии и Объединенных Арабских Эмиратов взломали телефоны десятков сотрудников катарского телеканала "Аль-Джазира".
Согласно опубликованному центром отчету, компьютерной атаке подверглись 36 человек: журналисты, продюсеры, телеведущие, представители руководства. Для взлома использовалось программное обеспечение, разработанное израильской компанией NSO Group.
Исследователи утверждают, что при атаке была использована уязвимость в программном обеспечении iPhone. При этом вирус активизировался самостоятельно, без необходимости активных действий пользователя. Содержимое телефонов, согласно отчету, переносилось на серверы NSO.
Инцидент расценивается как крупнейшая компьютерная атака, направленная против работников одного СМИ. Как утверждается, взлом произошел летом, незадолго до подписания соглашения о нормализации между Израилем и ОАЭ.

NEWSru.co.il :: Отчет: Саудовская Аравия и ОАЭ атаковали "Аль-Джазиру" с помощью израильской программы
 
Занимающийся мониторингом нарушений в области компьютерной безопасности центр CitizenLab при Университете Торонто утверждает, что правительства Саудовской Аравии и Объединенных Арабских Эмиратов взломали телефоны десятков сотрудников катарского телеканала "Аль-Джазира".
Согласно опубликованному центром отчету, компьютерной атаке подверглись 36 человек: журналисты, продюсеры, телеведущие, представители руководства. Для взлома использовалось программное обеспечение, разработанное израильской компанией NSO Group.
Исследователи утверждают, что при атаке была использована уязвимость в программном обеспечении iPhone. При этом вирус активизировался самостоятельно, без необходимости активных действий пользователя. Содержимое телефонов, согласно отчету, переносилось на серверы NSO.
Инцидент расценивается как крупнейшая компьютерная атака, направленная против работников одного СМИ. Как утверждается, взлом произошел летом, незадолго до подписания соглашения о нормализации между Израилем и ОАЭ.

NEWSru.co.il :: Отчет: Саудовская Аравия и ОАЭ атаковали "Аль-Джазиру" с помощью израильской программы
1. Яблоко не сломать :D:giggle:
2. Pegasus рулит !
 
По оценке специалистов, хакеры использовали облачные предложения Microsoft, избегая при этом корпоративной инфраструктуры Microsoft.



В четверг, 31 декабря, корпорация Microsoft сообщила, что хакеры, которые, по всей видимости, ранее атаковали правительственные учреждения США, получили доступ к ее внутренним репозиториям с исходным кодом.

Компания сообщила, что в ходе продолжающегося расследования была выявлена необычная активность нескольких внутренних аккаунтов корпорации. "Один аккаунт использовался, чтобы просматривать программный код в ряде репозиториев", - говорится в блоге компании. Отмечается, что данный аккаунт не имел разрешений на внесение изменений. Проверка также не обнаружила никаких изменений.

"Как мы сообщали ранее, мы обнаружили вредоносный код SolarWindsв нашей сети, который мы изолировали и удалили", - говорится в сообщении.

Как заверяют в Microsoft, хакерам не удалось получить доступ к данным клиентов или внести изменения в программный продукт.

NEWSru.co.il :: Корпорация Microsoft сообщила, что хакеры получили доступ к ее внутренним репозиториям
 
Кибердиверсии и инфодиверсии через сеть - новые методы, во многом не воспринимаемые старшими поколениями политиков за реальность.

Тут надо отдать должное российским спецслужбам, они оценили направление и крепко в него вложились, используя новые методы в решении старых задач. Украина в полной мере ощутила это на себе. Теперь очередь осознать проблему за американцами.
Первое известное мне серьезное вложение русских в это направление - скупка магистральных каналов в Европе, началась приблизительно в 2003 году, вкладывали деньги через свою британскую агентуру, которая зарегистрировала компанию RETN. Сейчас это один из крупнейших магистральных операторов по Восточной Европе, а в целом владеет магистралями в 36 странах.

Lra18FWsm-ISQrJ2yupgL0u7Flt85a3IER8BRRr2_Wfw-JlZUswPVj4a7ohAyCaKRLovkjdpSbQFOF3IiZ2Sv93K3gr0DsWSwqrSmp3H9nluXhwmQh9tIpQ5NBlL0-zZn5JVkJ-G

Магистральные internet-каналы через Украину, которыми владеет "международная" компания RETN

Потом контролем магистралей русские занимались еще через Data-IX, Fiord и т.д.

Но развивать паранойю я бы (пока?) не стал. Технических возможностей по анализу траффика у русских немного, это не великий китайский фаерволл. Максимум, на что способны - делать помехи, а в кризисе - рубануть магистраль.
 
Назад
Сверху Снизу