- Mitglied seit
- 04.12.2010
- Beiträge
- 471
- Punkte für Reaktionen
- 10
- Punkte
- 18
- Alter
- 59
„Tallinn Lehrbuch" - ein Leitfaden für Cyber Warfare Methoden 28.03.2013 |
Alle Experten der Welt, die sich mit Informationssicherheit befassen, haben das erste offizielle internationale Verzeichnis über Cyber-Warfare-Techniken in der Geschichte erhalten. Die Arbeit an dem Buch dauerte fast vier Jahre, Herausgeber der Publikation war Michael N. Schmitt, Direktor der Abteilung für internationales Recht des American Military College in Newport, die Redaktion besteht aus 20 Personen.
Das 257-seitige Buch heißt Tallinn-Handbuch zum Völkerrecht für Cyberkrieg, dh "Das Tallinner Lehrbuch zum Völkerrecht für Cyberkrieg" [https://www.ccdcoe.org/249.html]. Es werden nur Angriffe mit "höchstem Schweregrad" behandelt, während konventionelle Computerspionage, die heute allgegenwärtig ist, in Band 2 behandelt wird.
Von den bekannten historischen Ereignissen ist nur der Angriff der USA und Israels auf den Iran mit Hilfe des Stuxnet-Wurms für die Beschreibung im neuen Verzeichnis geeignet. Laut dem Handbuch kann dies definitiv als „Gewaltakt“ angesehen werden, sagte Schmitt in einem Interview mit der Washington Post [https://bit.ly/XdRBKe].
Der Name „Tallinn Textbook“ ist für die NATO-Mitgliedstaaten verständlich, da Estland als erstes Opfer eines Computer-Cyber-Angriffs von staatlichem Ausmaß in der Geschichte der Menschheit gilt [https://www.xakep.ru/38496/]. Nach den berüchtigten DDoS-Angriffen von 2007 war es Estland als NATO-Mitglied, das den Prozess der Erörterung gemeinsamer Schutzmaßnahmen gegen ähnliche Angriffe in der Zukunft initiierte. Das Erscheinen eines solchen Verzeichnisses ist eine weitere Folge dieser Ereignisse.
Hoffen wir, dass die Staatsmaschine der Russischen Föderation diese grundlegende Arbeit bald ins Russische übersetzt. Bisher ist es nur in englischer Sprache verfügbar.
Basierend auf Materialien von xakep.ru
Istocnik - https://www.bezpeka.com/de/news/2013/03/ ... anual.html (Sie können dort ein Buch auf Englisch herunterladen)
Link wie in Europa, Koffer in Kaffee und Flughäfen stehlen -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Neue Spyware sammelt alle Daten von Nutzern sozialer Netzwerke 13.02.2013 |
Raytheon, ein Auftragnehmer des US-Verteidigungsministeriums, hat Spyware entwickelt, mit der Benutzerkontodaten für soziale Medien erfasst sowie deren Standort und Bewegung bestimmt werden können.
In Raytheon wurde die neue Entwicklung Riot - Rapid Information Overlay Technology genannt. Vertreter des Unternehmens geben an, das Programm noch nicht an einen ihrer Kunden verkauft zu haben. Das Programm wurde der US-Regierung jedoch im Rahmen einer gemeinsamen Studie zur Entwicklung eines nationalen Sicherheitssystems zur Verfügung gestellt, mit dem die Aktivitäten von „Billionen von Personen“ online analysiert werden können.
In dem Video, das The Guardian erhalten hat, sammelt Riot eine große Menge an Daten aus sozialen Netzwerken (Facebook, Twitter und Foursquare), um eine umfangreiche Datenbank mit einem Benutzer zu erstellen. Die Entwicklung ist in der Lage, die Orte zu verfolgen, an denen der Benutzer Fotos auf seinem Smartphone macht, und so seine Bewegung wahrzunehmen.
Da Riot deutlich zeigt, wie einfach es für Dritte ist, persönliche Informationen von Benutzern zu erhalten und zu überwachen, kann der Einsatz solcher Technologien im wirklichen Leben Bedenken hinsichtlich der Verletzung von Datenschutzrechten hervorrufen.
Basierend auf Materialien von securitylab.ru
Das genaue Porträt des Käufers: Videoüberwachung in Geschäften wird „intelligent“
Das japanische Unternehmen NEC hat ein Marketing-Tool entwickelt, das mithilfe der Gesichtserkennungstechnologie das Alter und Geschlecht der Käufer abschätzt und diese Daten zusammen mit Datum und Uhrzeit der Besuche zusammenfasst.
Anschließend werden diese Informationen verwendet, um Trends im Kundenverhalten und die Häufigkeit, mit der sie im Geschäft sind, zu analysieren. Der Dienst basiert auf dem Gesichtserkennungsalgorithmus und der NeoFace-Engine zum Vergleich und verwendet Cloud-Computing-Technologie. Neben der Verbindung zur "Cloud" für ihre Funktion reichen ein normaler Computer und eine Videokamera aus. Der Service ist in Japan zu einem Preis erhältlich, der ungefähr 880 USD pro Geschäft und Monat entspricht. Auch heute gibt es bereits positive Testergebnisse in den USA.
Die Daten über die Gesichter, die die Kamera „sieht“, werden in Echtzeit verschlüsselt und zur weiteren Analyse in Merkmalspakete umgewandelt. Der Service richtet sich hauptsächlich an Einzelhändler, die über mehrere Geschäfte verfügen. Unter anderem kann der Dienst Stammkunden erkennen, auch wenn eine Person nicht in einem Netzwerkspeicher aufgehängt wird. Einzelhändler, die das System verwenden, können wissen, wie viele Kunden zu einem bestimmten Zeitpunkt ihre Geschäfte besuchen und welche Art von Personen sie sind. Eine solche kontinuierliche Marktforschung wird es ihnen ermöglichen, Vertriebsstrategien anzupassen. Die Daten können zur Planung von Beständen verwendet werden, die auf eine bestimmte Käuferkategorie ausgerichtet sind, z. B. Frauen im Alter von 30 bis 40 Jahren.
https://sec-news.ru/?p=1399&utm_source=f ... gn = Feed% 3A + secnewsru +% 28% D0% 91% D0% 95% D0% 97% D0% 9E% D0% 9F% D0% 90% D0% A1% D0% 9D% D0% 9E% D0% A1% D0% A2% D0 % AC% 29
NSA hat Server auf der ganzen Welt gezielt gehackt 06/12/2013 |
Die amerikanische Zeitschrift Foreign Policy berichtete am Dienstag unter Berufung auf Quellen der National Security Agency über die Existenz einer streng geheimen US-amerikanischen Cyber-Intelligence-Einheit, die Server auf der ganzen Welt hackt.
Ihm zufolge gibt es in der Struktur der NSA eine spezielle Struktur, die als "Office of Specialized Access Operations" (Tailored Access Operations, TAO) bezeichnet wird. "TAO ist seit fast 15 Jahren erfolgreich in chinesische Computer- und Telekommunikationssysteme eingedrungen und hat die besten und zuverlässigsten Informationen über das Geschehen in China erhalten", schreibt das Magazin. Ihm zufolge ist das TAO-Büro im NSA-Hauptquartier in Fort Meade, Maryland, versteckt. Bewaffnete Wachen bewachen die Stahltür, und Sie können erst eintreten, nachdem Sie ein sechsstelliges Passwort eingegeben und die Netzhaut des Besuchers gescannt haben.
"Laut ehemaligen NSA-Mitarbeitern ist die TAO-Mission einfach. Die TAO sammelt Informationen über ausländische Ziele, knackt heimlich Computer und Telekommunikationssysteme, entschlüsselt Passwörter und dringt in die Computersicherheitssysteme ein, die den angegriffenen Computer schützen. Dann stiehlt sie Daten, die auf Computerfestplatten gespeichert sind und kopiert den gesamten Nachrichten- und Datenverkehr, der durch die angegriffenen E-Mail- und Textnachrichtensysteme geleitet wird ", schreibt das Magazin. Ihm zufolge ermöglichen solche Informationen den Vereinigten Staaten, ausländische Computersysteme durch Cyberangriffe zu zerstören oder zu beschädigen, wenn der Präsident einen solchen Befehl erteilt. Das US Cyber Command unter der Leitung des NSA-Direktors ist für diese Angriffe verantwortlich.
US-Beamte haben die Veröffentlichung des Magazins noch nicht kommentiert. Dies ist das dritte große Leck über die besonderen Dienstleistungen des Landes in der vergangenen Woche. Zuvor hatte Edward Snowden, ein ehemaliger CIA-Mitarbeiter, Daten über die vollständige Überprüfung von Mobiltelefonanrufen in den USA sowie über den Zugriff der NSA auf Server, E-Mails und Chatrooms von großen IT-Unternehmen wie Microsoft, Google, Apple und Facebook an die Medien übermittelt RIA Nachrichten.
Basierend auf Materialien von CyberSecurity.ru
Alle Experten der Welt, die sich mit Informationssicherheit befassen, haben das erste offizielle internationale Verzeichnis über Cyber-Warfare-Techniken in der Geschichte erhalten. Die Arbeit an dem Buch dauerte fast vier Jahre, Herausgeber der Publikation war Michael N. Schmitt, Direktor der Abteilung für internationales Recht des American Military College in Newport, die Redaktion besteht aus 20 Personen.
Das 257-seitige Buch heißt Tallinn-Handbuch zum Völkerrecht für Cyberkrieg, dh "Das Tallinner Lehrbuch zum Völkerrecht für Cyberkrieg" [https://www.ccdcoe.org/249.html]. Es werden nur Angriffe mit "höchstem Schweregrad" behandelt, während konventionelle Computerspionage, die heute allgegenwärtig ist, in Band 2 behandelt wird.
Von den bekannten historischen Ereignissen ist nur der Angriff der USA und Israels auf den Iran mit Hilfe des Stuxnet-Wurms für die Beschreibung im neuen Verzeichnis geeignet. Laut dem Handbuch kann dies definitiv als „Gewaltakt“ angesehen werden, sagte Schmitt in einem Interview mit der Washington Post [https://bit.ly/XdRBKe].
Der Name „Tallinn Textbook“ ist für die NATO-Mitgliedstaaten verständlich, da Estland als erstes Opfer eines Computer-Cyber-Angriffs von staatlichem Ausmaß in der Geschichte der Menschheit gilt [https://www.xakep.ru/38496/]. Nach den berüchtigten DDoS-Angriffen von 2007 war es Estland als NATO-Mitglied, das den Prozess der Erörterung gemeinsamer Schutzmaßnahmen gegen ähnliche Angriffe in der Zukunft initiierte. Das Erscheinen eines solchen Verzeichnisses ist eine weitere Folge dieser Ereignisse.
Hoffen wir, dass die Staatsmaschine der Russischen Föderation diese grundlegende Arbeit bald ins Russische übersetzt. Bisher ist es nur in englischer Sprache verfügbar.
Basierend auf Materialien von xakep.ru
Istocnik - https://www.bezpeka.com/de/news/2013/03/ ... anual.html (Sie können dort ein Buch auf Englisch herunterladen)
Link wie in Europa, Koffer in Kaffee und Flughäfen stehlen -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Neue Spyware sammelt alle Daten von Nutzern sozialer Netzwerke 13.02.2013 |
Raytheon, ein Auftragnehmer des US-Verteidigungsministeriums, hat Spyware entwickelt, mit der Benutzerkontodaten für soziale Medien erfasst sowie deren Standort und Bewegung bestimmt werden können.
In Raytheon wurde die neue Entwicklung Riot - Rapid Information Overlay Technology genannt. Vertreter des Unternehmens geben an, das Programm noch nicht an einen ihrer Kunden verkauft zu haben. Das Programm wurde der US-Regierung jedoch im Rahmen einer gemeinsamen Studie zur Entwicklung eines nationalen Sicherheitssystems zur Verfügung gestellt, mit dem die Aktivitäten von „Billionen von Personen“ online analysiert werden können.
In dem Video, das The Guardian erhalten hat, sammelt Riot eine große Menge an Daten aus sozialen Netzwerken (Facebook, Twitter und Foursquare), um eine umfangreiche Datenbank mit einem Benutzer zu erstellen. Die Entwicklung ist in der Lage, die Orte zu verfolgen, an denen der Benutzer Fotos auf seinem Smartphone macht, und so seine Bewegung wahrzunehmen.
Da Riot deutlich zeigt, wie einfach es für Dritte ist, persönliche Informationen von Benutzern zu erhalten und zu überwachen, kann der Einsatz solcher Technologien im wirklichen Leben Bedenken hinsichtlich der Verletzung von Datenschutzrechten hervorrufen.
Basierend auf Materialien von securitylab.ru
Das genaue Porträt des Käufers: Videoüberwachung in Geschäften wird „intelligent“
Das japanische Unternehmen NEC hat ein Marketing-Tool entwickelt, das mithilfe der Gesichtserkennungstechnologie das Alter und Geschlecht der Käufer abschätzt und diese Daten zusammen mit Datum und Uhrzeit der Besuche zusammenfasst.
Anschließend werden diese Informationen verwendet, um Trends im Kundenverhalten und die Häufigkeit, mit der sie im Geschäft sind, zu analysieren. Der Dienst basiert auf dem Gesichtserkennungsalgorithmus und der NeoFace-Engine zum Vergleich und verwendet Cloud-Computing-Technologie. Neben der Verbindung zur "Cloud" für ihre Funktion reichen ein normaler Computer und eine Videokamera aus. Der Service ist in Japan zu einem Preis erhältlich, der ungefähr 880 USD pro Geschäft und Monat entspricht. Auch heute gibt es bereits positive Testergebnisse in den USA.
Die Daten über die Gesichter, die die Kamera „sieht“, werden in Echtzeit verschlüsselt und zur weiteren Analyse in Merkmalspakete umgewandelt. Der Service richtet sich hauptsächlich an Einzelhändler, die über mehrere Geschäfte verfügen. Unter anderem kann der Dienst Stammkunden erkennen, auch wenn eine Person nicht in einem Netzwerkspeicher aufgehängt wird. Einzelhändler, die das System verwenden, können wissen, wie viele Kunden zu einem bestimmten Zeitpunkt ihre Geschäfte besuchen und welche Art von Personen sie sind. Eine solche kontinuierliche Marktforschung wird es ihnen ermöglichen, Vertriebsstrategien anzupassen. Die Daten können zur Planung von Beständen verwendet werden, die auf eine bestimmte Käuferkategorie ausgerichtet sind, z. B. Frauen im Alter von 30 bis 40 Jahren.
https://sec-news.ru/?p=1399&utm_source=f ... gn = Feed% 3A + secnewsru +% 28% D0% 91% D0% 95% D0% 97% D0% 9E% D0% 9F% D0% 90% D0% A1% D0% 9D% D0% 9E% D0% A1% D0% A2% D0 % AC% 29
NSA hat Server auf der ganzen Welt gezielt gehackt 06/12/2013 |
Die amerikanische Zeitschrift Foreign Policy berichtete am Dienstag unter Berufung auf Quellen der National Security Agency über die Existenz einer streng geheimen US-amerikanischen Cyber-Intelligence-Einheit, die Server auf der ganzen Welt hackt.
Ihm zufolge gibt es in der Struktur der NSA eine spezielle Struktur, die als "Office of Specialized Access Operations" (Tailored Access Operations, TAO) bezeichnet wird. "TAO ist seit fast 15 Jahren erfolgreich in chinesische Computer- und Telekommunikationssysteme eingedrungen und hat die besten und zuverlässigsten Informationen über das Geschehen in China erhalten", schreibt das Magazin. Ihm zufolge ist das TAO-Büro im NSA-Hauptquartier in Fort Meade, Maryland, versteckt. Bewaffnete Wachen bewachen die Stahltür, und Sie können erst eintreten, nachdem Sie ein sechsstelliges Passwort eingegeben und die Netzhaut des Besuchers gescannt haben.
"Laut ehemaligen NSA-Mitarbeitern ist die TAO-Mission einfach. Die TAO sammelt Informationen über ausländische Ziele, knackt heimlich Computer und Telekommunikationssysteme, entschlüsselt Passwörter und dringt in die Computersicherheitssysteme ein, die den angegriffenen Computer schützen. Dann stiehlt sie Daten, die auf Computerfestplatten gespeichert sind und kopiert den gesamten Nachrichten- und Datenverkehr, der durch die angegriffenen E-Mail- und Textnachrichtensysteme geleitet wird ", schreibt das Magazin. Ihm zufolge ermöglichen solche Informationen den Vereinigten Staaten, ausländische Computersysteme durch Cyberangriffe zu zerstören oder zu beschädigen, wenn der Präsident einen solchen Befehl erteilt. Das US Cyber Command unter der Leitung des NSA-Direktors ist für diese Angriffe verantwortlich.
US-Beamte haben die Veröffentlichung des Magazins noch nicht kommentiert. Dies ist das dritte große Leck über die besonderen Dienstleistungen des Landes in der vergangenen Woche. Zuvor hatte Edward Snowden, ein ehemaliger CIA-Mitarbeiter, Daten über die vollständige Überprüfung von Mobiltelefonanrufen in den USA sowie über den Zugriff der NSA auf Server, E-Mails und Chatrooms von großen IT-Unternehmen wie Microsoft, Google, Apple und Facebook an die Medien übermittelt RIA Nachrichten.
Basierend auf Materialien von CyberSecurity.ru
Anhänge
Original message
„Таллинский учебник" — справочник по методам ведения кибервойны 28.03.2013 |
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.
Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть "Таллинский учебник по международному законодательству, применимому к кибервойне" [https://www.ccdcoe.org/249.html]. Она покрывает только атаки "высшей степени тяжести", говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.
Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать "применением силы" (an act of force), сказал Шмитт в интервью The Washington Post [https://bit.ly/XdRBKe].
Название "Таллинский учебник" понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [https://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.
Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
По материалам xakep.ru
Istocnik - https://www.bezpeka.com/ru/news/2013/03/ ... anual.html (можно там скачат книгу на англиском)
Сылка как в Европе воруют чемоданы в кофе и аеропортах -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Новое шпионское ПО собирает все данные пользователей социальных сетей 13.02.2013 |
Подрядчик Министерства обороны США компания Raytheon разработала шпионское ПО, которое способно собирать данные учетных записей пользователей социальных сетей, а также определять их местоположение и передвижение.
В Raytheon новую разработку назвали Riot – Технология быстрого получения информации (Rapid Information Overlay Technology). Представители компании заявляют, что еще не продавали программу ни одному из своих клиентов, однако программа была предоставлена правительству США в рамках совместного исследования по разработке национальной системы безопасности, способной анализировать деятельность «триллионов лиц» онлайн.
В видео, которое удалось заполучить изданию The Guardian, Riot собирает огромное количество данных из социальных сетей (Facebook, Twitter и Foursquare) для того, чтобы создать обширную базу данных одного пользователя. Разработка способна отслеживать места, в которых пользователь делает фотоснимки на свой смартфон, и таким образом быть в курсе его передвижения.
Так как Riot наглядно демонстрирует, насколько легко третьи лица могут получить личную информацию пользователей и следить за ними, использование подобных технологий в реальной жизни может вызвать беспокойство по поводу нарушения прав на неприкосновенность личной жизни.
По материалам securitylab.ru
Точный портрет покупателя: видеонаблюдение в магазинах становится «умным»
Японская компания NEC разработала маркетинговый инструмент, который использует технологию распознавания лиц для оценки возраста и пола покупателей магазинов и обобщает эти данные вместе с датами и временем посещений.
В последующем эта информация используется для анализа тенденций в поведении клиентов и частоты, с которой они бывают в магазине. Услуга основана на алгоритме распознавания лиц и движке для их сравнивания NeoFace и использует технологию облачных вычислений. Помимо подключения к «облаку» для ее функционирования достаточно обычного компьютера и видеокамеры. Сервис доступен в Японии по цене, эквивалентной примерно 880 долл. на магазин в месяц. Также на сегодня уже есть положительные результаты его тестирования в США.
Данные о лицах, которые «видит» камера, шифруются в режиме реального времени и превращаются в пакеты характеристик для последующего анализа. Услуга предназначена главным образом для операторов розничной торговли, которые имеют в своем распоряжении несколько магазинов. Помимо прочего, сервис может распознавать постоянных клиентов даже в том случае, если человек не зацикливается на одном магазине сети. Ритейлеры, использующие систему, смогут знать, сколько клиентов посещают их магазины в каждый момент времени и что это за люди. Такое непрерывное маркетинговое исследование позволит им корректировать стратегии продаж. Данные могут использоваться в планировании акций, ориентированных на конкретную категорию покупателей, например на женщин 30—40 лет.
https://sec-news.ru/?p=1399&utm_source=f ... gn=Feed%3A +secnewsru+%28%D0%91%D0%95%D0%97%D0%9E%D0%9F%D0%90%D0%A1%D0%9D%D0%9E%D0%A1%D0%A2%D0%AC%29
АНБ США целенаправленно взламывает серверы по всему миру 12.06.2013 |
Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.
По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.
"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.
Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.
По материалам CyberSecurity.ru
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.
Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть "Таллинский учебник по международному законодательству, применимому к кибервойне" [https://www.ccdcoe.org/249.html]. Она покрывает только атаки "высшей степени тяжести", говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.
Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать "применением силы" (an act of force), сказал Шмитт в интервью The Washington Post [https://bit.ly/XdRBKe].
Название "Таллинский учебник" понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [https://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.
Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
По материалам xakep.ru
Istocnik - https://www.bezpeka.com/ru/news/2013/03/ ... anual.html (можно там скачат книгу на англиском)
Сылка как в Европе воруют чемоданы в кофе и аеропортах -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Новое шпионское ПО собирает все данные пользователей социальных сетей 13.02.2013 |
Подрядчик Министерства обороны США компания Raytheon разработала шпионское ПО, которое способно собирать данные учетных записей пользователей социальных сетей, а также определять их местоположение и передвижение.
В Raytheon новую разработку назвали Riot – Технология быстрого получения информации (Rapid Information Overlay Technology). Представители компании заявляют, что еще не продавали программу ни одному из своих клиентов, однако программа была предоставлена правительству США в рамках совместного исследования по разработке национальной системы безопасности, способной анализировать деятельность «триллионов лиц» онлайн.
В видео, которое удалось заполучить изданию The Guardian, Riot собирает огромное количество данных из социальных сетей (Facebook, Twitter и Foursquare) для того, чтобы создать обширную базу данных одного пользователя. Разработка способна отслеживать места, в которых пользователь делает фотоснимки на свой смартфон, и таким образом быть в курсе его передвижения.
Так как Riot наглядно демонстрирует, насколько легко третьи лица могут получить личную информацию пользователей и следить за ними, использование подобных технологий в реальной жизни может вызвать беспокойство по поводу нарушения прав на неприкосновенность личной жизни.
По материалам securitylab.ru
Точный портрет покупателя: видеонаблюдение в магазинах становится «умным»
Японская компания NEC разработала маркетинговый инструмент, который использует технологию распознавания лиц для оценки возраста и пола покупателей магазинов и обобщает эти данные вместе с датами и временем посещений.
В последующем эта информация используется для анализа тенденций в поведении клиентов и частоты, с которой они бывают в магазине. Услуга основана на алгоритме распознавания лиц и движке для их сравнивания NeoFace и использует технологию облачных вычислений. Помимо подключения к «облаку» для ее функционирования достаточно обычного компьютера и видеокамеры. Сервис доступен в Японии по цене, эквивалентной примерно 880 долл. на магазин в месяц. Также на сегодня уже есть положительные результаты его тестирования в США.
Данные о лицах, которые «видит» камера, шифруются в режиме реального времени и превращаются в пакеты характеристик для последующего анализа. Услуга предназначена главным образом для операторов розничной торговли, которые имеют в своем распоряжении несколько магазинов. Помимо прочего, сервис может распознавать постоянных клиентов даже в том случае, если человек не зацикливается на одном магазине сети. Ритейлеры, использующие систему, смогут знать, сколько клиентов посещают их магазины в каждый момент времени и что это за люди. Такое непрерывное маркетинговое исследование позволит им корректировать стратегии продаж. Данные могут использоваться в планировании акций, ориентированных на конкретную категорию покупателей, например на женщин 30—40 лет.
https://sec-news.ru/?p=1399&utm_source=f ... gn=Feed%3A +secnewsru+%28%D0%91%D0%95%D0%97%D0%9E%D0%9F%D0%90%D0%A1%D0%9D%D0%9E%D0%A1%D0%A2%D0%AC%29
АНБ США целенаправленно взламывает серверы по всему миру 12.06.2013 |
Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.
По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.
"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.
Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.
По материалам CyberSecurity.ru