- Joined
- Dec 4, 2010
- Messages
- 471
- Reaction score
- 10
- Points
- 18
- Age
- 59
- Location
- Литва, Вильнюс +370 61354565
„Tallinn textbook" - a guide to cyber warfare methods 03/28/2013 |
All the experts in the world who are involved in information security have received at their disposal the first ever official international guide to cyber warfare techniques. The work on the book took almost four years, the editor of the publication was Michael N. Schmitt, director of the international law department of the American military college in Newport, the editorial board consists of 20 people.
The 257-page book is called the Tallinn Manual on the International Law Applicable to Cyber Warfare, that is, the “Tallinn Textbook on International Law Applicable to Cyber War” [https://www.ccdcoe.org/249.html]. It only covers attacks of "the highest degree of severity," Schmitt says, while conventional computer espionage, which is ubiquitous today, will be covered in Volume Two.
Of the known historical events, only the attack of the USA and Israel on Iran with the help of the Stuxnet worm is suitable for the description in the new directory. According to the handbook, this can definitely be considered “an act of force,” Schmitt said in an interview with The Washington Post [https://bit.ly/XdRBKe].
The name “Tallinn Textbook” is understandable to NATO member countries, because Estonia is considered the first victim of a computer cyber attack of state scale in the history of mankind [https://www.xakep.ru/38496/]. After the notorious DDoS attacks of 2007, it was Estonia, as a member of NATO, that initiated the process of discussing joint protective measures against similar attacks in the future. The appearance of such a directory is another consequence of those events.
Let's hope that the state machine of the Russian Federation will soon translate this fundamental work into Russian. So far, it is available only in English.
Based on materials from xakep.ru
Istocnik - https://www.bezpeka.com/en/news/2013/03/ ... anual.html (you can download a book there in English)
Link like in Europe, stealing suitcases in coffee and airports -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
New spyware collects all the data of users of social networks 02/13/2013 |
US Department of Defense contractor Raytheon has developed spyware that can collect social media user account data, as well as determine their location and movement.
In Raytheon, the new development was called Riot - Rapid Information Overlay Technology. Representatives of the company say that they have not yet sold the program to any of their customers, but the program was provided to the US government as part of a joint study to develop a national security system that can analyze the activities of “trillions of individuals” online.
In the video that The Guardian managed to get, Riot collects a huge amount of data from social networks (Facebook, Twitter and Foursquare) in order to create an extensive database of one user. The development is able to track the places in which the user takes photos on his smartphone, and thus be aware of his movement.
Since Riot clearly demonstrates how easy it is for third parties to obtain and monitor personal information of users, the use of such technologies in real life can cause concern about the violation of privacy rights.
Based on materials from securitylab.ru
The exact portrait of the buyer: video surveillance in stores becomes “smart”
The Japanese company NEC has developed a marketing tool that uses face recognition technology to assess the age and gender of shoppers and summarizes this data along with dates and times of visits.
Subsequently, this information is used to analyze trends in customer behavior and the frequency with which they are in the store. The service is based on the face recognition algorithm and the NeoFace engine for comparing them and uses cloud computing technology. In addition to connecting to the "cloud" for its functioning, a normal computer and video camera are enough. The service is available in Japan at a price equivalent to approximately $ 880 per store per month. Also today there are already positive results of its testing in the USA.
The data about the faces that the camera “sees” is encrypted in real time and converted into characteristics packets for further analysis. The service is intended mainly for retailers who have at their disposal several stores. Among other things, the service can recognize regular customers even if a person does not get hung up on one network store. Retailers using the system will be able to know how many customers visit their stores at any given time and what kind of people they are. Such continuous marketing research will allow them to adjust sales strategies. The data can be used in planning stocks targeted at a specific category of buyers, for example, women aged 30–40.
https://sec-news.ru/?p=1399&utm_source=f ... gn = Feed% 3A + secnewsru +% 28% D0% 91% D0% 95% D0% 97% D0% 9E% D0% 9F% D0% 90% D0% A1% D0% 9D% D0% 9E% D0% A1% D0% A2% D0 % AC% 29
NSA purposefully hacks servers around the world 06/12/2013 |
The American journal Foreign Policy reported on Tuesday, citing sources at the National Security Agency, about the existence of a top-secret US cyber intelligence unit that hacks servers around the world.
According to him, in the structure of the NSA, there is a special structure called the "Office of Specialized Access Operations" (Tailored Access Operations, TAO). "TAO has successfully invaded Chinese computer and telecommunication systems for almost 15 years, gaining the best and most reliable intelligence information about what is happening in China," the magazine writes. According to him, the TAO office is hidden at the NSA headquarters in Fort Meade, Maryland, armed guards guard the steel front door, and you can get inside only after entering a six-digit password and scanning the visitor's retina.
"According to former NSA employees, the TAO mission is simple. The TAO collects intelligence information on foreign targets, secretly cracking computers and telecommunication systems, decrypting passwords, penetrating the computer security systems that protect the attacked computer. Then it steals data stored on computer hard drives , and copies all messages and data traffic passing through the attacked email and text message systems, "the magazine writes. According to him, such information allows the United States to destroy or damage foreign computer systems using cyber attacks if the president gives such an order. The US Cyber Command, led by the NSA director, is responsible for these attacks.
US officials have not yet commented on the publication of the magazine. This is the third large-scale leak about the country's special services in the past week. Earlier, Edward Snowden, a former CIA employee, transmitted to the media data on the total verification of mobile phone calls in the United States, as well as on NSA access to servers, e-mails, chat rooms of such major IT companies as Microsoft, Google, Apple, Facebook, reports RIA News.
Based on materials from CyberSecurity.ru
All the experts in the world who are involved in information security have received at their disposal the first ever official international guide to cyber warfare techniques. The work on the book took almost four years, the editor of the publication was Michael N. Schmitt, director of the international law department of the American military college in Newport, the editorial board consists of 20 people.
The 257-page book is called the Tallinn Manual on the International Law Applicable to Cyber Warfare, that is, the “Tallinn Textbook on International Law Applicable to Cyber War” [https://www.ccdcoe.org/249.html]. It only covers attacks of "the highest degree of severity," Schmitt says, while conventional computer espionage, which is ubiquitous today, will be covered in Volume Two.
Of the known historical events, only the attack of the USA and Israel on Iran with the help of the Stuxnet worm is suitable for the description in the new directory. According to the handbook, this can definitely be considered “an act of force,” Schmitt said in an interview with The Washington Post [https://bit.ly/XdRBKe].
The name “Tallinn Textbook” is understandable to NATO member countries, because Estonia is considered the first victim of a computer cyber attack of state scale in the history of mankind [https://www.xakep.ru/38496/]. After the notorious DDoS attacks of 2007, it was Estonia, as a member of NATO, that initiated the process of discussing joint protective measures against similar attacks in the future. The appearance of such a directory is another consequence of those events.
Let's hope that the state machine of the Russian Federation will soon translate this fundamental work into Russian. So far, it is available only in English.
Based on materials from xakep.ru
Istocnik - https://www.bezpeka.com/en/news/2013/03/ ... anual.html (you can download a book there in English)
Link like in Europe, stealing suitcases in coffee and airports -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
New spyware collects all the data of users of social networks 02/13/2013 |
US Department of Defense contractor Raytheon has developed spyware that can collect social media user account data, as well as determine their location and movement.
In Raytheon, the new development was called Riot - Rapid Information Overlay Technology. Representatives of the company say that they have not yet sold the program to any of their customers, but the program was provided to the US government as part of a joint study to develop a national security system that can analyze the activities of “trillions of individuals” online.
In the video that The Guardian managed to get, Riot collects a huge amount of data from social networks (Facebook, Twitter and Foursquare) in order to create an extensive database of one user. The development is able to track the places in which the user takes photos on his smartphone, and thus be aware of his movement.
Since Riot clearly demonstrates how easy it is for third parties to obtain and monitor personal information of users, the use of such technologies in real life can cause concern about the violation of privacy rights.
Based on materials from securitylab.ru
The exact portrait of the buyer: video surveillance in stores becomes “smart”
The Japanese company NEC has developed a marketing tool that uses face recognition technology to assess the age and gender of shoppers and summarizes this data along with dates and times of visits.
Subsequently, this information is used to analyze trends in customer behavior and the frequency with which they are in the store. The service is based on the face recognition algorithm and the NeoFace engine for comparing them and uses cloud computing technology. In addition to connecting to the "cloud" for its functioning, a normal computer and video camera are enough. The service is available in Japan at a price equivalent to approximately $ 880 per store per month. Also today there are already positive results of its testing in the USA.
The data about the faces that the camera “sees” is encrypted in real time and converted into characteristics packets for further analysis. The service is intended mainly for retailers who have at their disposal several stores. Among other things, the service can recognize regular customers even if a person does not get hung up on one network store. Retailers using the system will be able to know how many customers visit their stores at any given time and what kind of people they are. Such continuous marketing research will allow them to adjust sales strategies. The data can be used in planning stocks targeted at a specific category of buyers, for example, women aged 30–40.
https://sec-news.ru/?p=1399&utm_source=f ... gn = Feed% 3A + secnewsru +% 28% D0% 91% D0% 95% D0% 97% D0% 9E% D0% 9F% D0% 90% D0% A1% D0% 9D% D0% 9E% D0% A1% D0% A2% D0 % AC% 29
NSA purposefully hacks servers around the world 06/12/2013 |
The American journal Foreign Policy reported on Tuesday, citing sources at the National Security Agency, about the existence of a top-secret US cyber intelligence unit that hacks servers around the world.
According to him, in the structure of the NSA, there is a special structure called the "Office of Specialized Access Operations" (Tailored Access Operations, TAO). "TAO has successfully invaded Chinese computer and telecommunication systems for almost 15 years, gaining the best and most reliable intelligence information about what is happening in China," the magazine writes. According to him, the TAO office is hidden at the NSA headquarters in Fort Meade, Maryland, armed guards guard the steel front door, and you can get inside only after entering a six-digit password and scanning the visitor's retina.
"According to former NSA employees, the TAO mission is simple. The TAO collects intelligence information on foreign targets, secretly cracking computers and telecommunication systems, decrypting passwords, penetrating the computer security systems that protect the attacked computer. Then it steals data stored on computer hard drives , and copies all messages and data traffic passing through the attacked email and text message systems, "the magazine writes. According to him, such information allows the United States to destroy or damage foreign computer systems using cyber attacks if the president gives such an order. The US Cyber Command, led by the NSA director, is responsible for these attacks.
US officials have not yet commented on the publication of the magazine. This is the third large-scale leak about the country's special services in the past week. Earlier, Edward Snowden, a former CIA employee, transmitted to the media data on the total verification of mobile phone calls in the United States, as well as on NSA access to servers, e-mails, chat rooms of such major IT companies as Microsoft, Google, Apple, Facebook, reports RIA News.
Based on materials from CyberSecurity.ru
Attachments
Original message
„Таллинский учебник" — справочник по методам ведения кибервойны 28.03.2013 |
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.
Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть "Таллинский учебник по международному законодательству, применимому к кибервойне" [https://www.ccdcoe.org/249.html]. Она покрывает только атаки "высшей степени тяжести", говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.
Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать "применением силы" (an act of force), сказал Шмитт в интервью The Washington Post [https://bit.ly/XdRBKe].
Название "Таллинский учебник" понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [https://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.
Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
По материалам xakep.ru
Istocnik - https://www.bezpeka.com/ru/news/2013/03/ ... anual.html (можно там скачат книгу на англиском)
Сылка как в Европе воруют чемоданы в кофе и аеропортах -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Новое шпионское ПО собирает все данные пользователей социальных сетей 13.02.2013 |
Подрядчик Министерства обороны США компания Raytheon разработала шпионское ПО, которое способно собирать данные учетных записей пользователей социальных сетей, а также определять их местоположение и передвижение.
В Raytheon новую разработку назвали Riot – Технология быстрого получения информации (Rapid Information Overlay Technology). Представители компании заявляют, что еще не продавали программу ни одному из своих клиентов, однако программа была предоставлена правительству США в рамках совместного исследования по разработке национальной системы безопасности, способной анализировать деятельность «триллионов лиц» онлайн.
В видео, которое удалось заполучить изданию The Guardian, Riot собирает огромное количество данных из социальных сетей (Facebook, Twitter и Foursquare) для того, чтобы создать обширную базу данных одного пользователя. Разработка способна отслеживать места, в которых пользователь делает фотоснимки на свой смартфон, и таким образом быть в курсе его передвижения.
Так как Riot наглядно демонстрирует, насколько легко третьи лица могут получить личную информацию пользователей и следить за ними, использование подобных технологий в реальной жизни может вызвать беспокойство по поводу нарушения прав на неприкосновенность личной жизни.
По материалам securitylab.ru
Точный портрет покупателя: видеонаблюдение в магазинах становится «умным»
Японская компания NEC разработала маркетинговый инструмент, который использует технологию распознавания лиц для оценки возраста и пола покупателей магазинов и обобщает эти данные вместе с датами и временем посещений.
В последующем эта информация используется для анализа тенденций в поведении клиентов и частоты, с которой они бывают в магазине. Услуга основана на алгоритме распознавания лиц и движке для их сравнивания NeoFace и использует технологию облачных вычислений. Помимо подключения к «облаку» для ее функционирования достаточно обычного компьютера и видеокамеры. Сервис доступен в Японии по цене, эквивалентной примерно 880 долл. на магазин в месяц. Также на сегодня уже есть положительные результаты его тестирования в США.
Данные о лицах, которые «видит» камера, шифруются в режиме реального времени и превращаются в пакеты характеристик для последующего анализа. Услуга предназначена главным образом для операторов розничной торговли, которые имеют в своем распоряжении несколько магазинов. Помимо прочего, сервис может распознавать постоянных клиентов даже в том случае, если человек не зацикливается на одном магазине сети. Ритейлеры, использующие систему, смогут знать, сколько клиентов посещают их магазины в каждый момент времени и что это за люди. Такое непрерывное маркетинговое исследование позволит им корректировать стратегии продаж. Данные могут использоваться в планировании акций, ориентированных на конкретную категорию покупателей, например на женщин 30—40 лет.
https://sec-news.ru/?p=1399&utm_source=f ... gn=Feed%3A +secnewsru+%28%D0%91%D0%95%D0%97%D0%9E%D0%9F%D0%90%D0%A1%D0%9D%D0%9E%D0%A1%D0%A2%D0%AC%29
АНБ США целенаправленно взламывает серверы по всему миру 12.06.2013 |
Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.
По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.
"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.
Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.
По материалам CyberSecurity.ru
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.
Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть "Таллинский учебник по международному законодательству, применимому к кибервойне" [https://www.ccdcoe.org/249.html]. Она покрывает только атаки "высшей степени тяжести", говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.
Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать "применением силы" (an act of force), сказал Шмитт в интервью The Washington Post [https://bit.ly/XdRBKe].
Название "Таллинский учебник" понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [https://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.
Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
По материалам xakep.ru
Istocnik - https://www.bezpeka.com/ru/news/2013/03/ ... anual.html (можно там скачат книгу на англиском)
Сылка как в Европе воруют чемоданы в кофе и аеропортах -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Новое шпионское ПО собирает все данные пользователей социальных сетей 13.02.2013 |
Подрядчик Министерства обороны США компания Raytheon разработала шпионское ПО, которое способно собирать данные учетных записей пользователей социальных сетей, а также определять их местоположение и передвижение.
В Raytheon новую разработку назвали Riot – Технология быстрого получения информации (Rapid Information Overlay Technology). Представители компании заявляют, что еще не продавали программу ни одному из своих клиентов, однако программа была предоставлена правительству США в рамках совместного исследования по разработке национальной системы безопасности, способной анализировать деятельность «триллионов лиц» онлайн.
В видео, которое удалось заполучить изданию The Guardian, Riot собирает огромное количество данных из социальных сетей (Facebook, Twitter и Foursquare) для того, чтобы создать обширную базу данных одного пользователя. Разработка способна отслеживать места, в которых пользователь делает фотоснимки на свой смартфон, и таким образом быть в курсе его передвижения.
Так как Riot наглядно демонстрирует, насколько легко третьи лица могут получить личную информацию пользователей и следить за ними, использование подобных технологий в реальной жизни может вызвать беспокойство по поводу нарушения прав на неприкосновенность личной жизни.
По материалам securitylab.ru
Точный портрет покупателя: видеонаблюдение в магазинах становится «умным»
Японская компания NEC разработала маркетинговый инструмент, который использует технологию распознавания лиц для оценки возраста и пола покупателей магазинов и обобщает эти данные вместе с датами и временем посещений.
В последующем эта информация используется для анализа тенденций в поведении клиентов и частоты, с которой они бывают в магазине. Услуга основана на алгоритме распознавания лиц и движке для их сравнивания NeoFace и использует технологию облачных вычислений. Помимо подключения к «облаку» для ее функционирования достаточно обычного компьютера и видеокамеры. Сервис доступен в Японии по цене, эквивалентной примерно 880 долл. на магазин в месяц. Также на сегодня уже есть положительные результаты его тестирования в США.
Данные о лицах, которые «видит» камера, шифруются в режиме реального времени и превращаются в пакеты характеристик для последующего анализа. Услуга предназначена главным образом для операторов розничной торговли, которые имеют в своем распоряжении несколько магазинов. Помимо прочего, сервис может распознавать постоянных клиентов даже в том случае, если человек не зацикливается на одном магазине сети. Ритейлеры, использующие систему, смогут знать, сколько клиентов посещают их магазины в каждый момент времени и что это за люди. Такое непрерывное маркетинговое исследование позволит им корректировать стратегии продаж. Данные могут использоваться в планировании акций, ориентированных на конкретную категорию покупателей, например на женщин 30—40 лет.
https://sec-news.ru/?p=1399&utm_source=f ... gn=Feed%3A +secnewsru+%28%D0%91%D0%95%D0%97%D0%9E%D0%9F%D0%90%D0%A1%D0%9D%D0%9E%D0%A1%D0%A2%D0%AC%29
АНБ США целенаправленно взламывает серверы по всему миру 12.06.2013 |
Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.
По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.
"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.
Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.
По материалам CyberSecurity.ru