Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Registrado
4 Dic 2010
Mensajes
471
Puntuación de reacción
10
Puntos
18
Edad
59
Ubicación
Литва, Вильнюс +370 61354565
„Libro de texto de Tallin" - una guía de métodos de guerra cibernética 28/03/2013 |
Todos los expertos del mundo que participan en la seguridad de la información han recibido a su disposición la primera guía internacional oficial de técnicas de guerra cibernética. El trabajo en el libro tomó casi cuatro años, el editor de la publicación fue Michael N. Schmitt, director del departamento de derecho internacional de la universidad militar estadounidense en Newport, el consejo editorial está formado por 20 personas.

El libro de 257 páginas se llama el Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética, es decir, el "Libro de texto de Tallin sobre el derecho internacional aplicable a la guerra cibernética" [https://www.ccdcoe.org/249.html]. Solo cubre los ataques del "más alto grado de gravedad", dice Schmitt, mientras que el espionaje informático convencional, que es omnipresente en la actualidad, se tratará en el Volumen Dos.

De los eventos históricos conocidos, solo el ataque de EE. UU. E Israel contra Irán con la ayuda del gusano Stuxnet es adecuado para la descripción en el nuevo directorio. Según el manual, esto definitivamente puede considerarse "un acto de fuerza", dijo Schmitt en una entrevista con The Washington Post [https://bit.ly/XdRBKe].

El nombre "Tallinn Textbook" es comprensible para los estados miembros de la OTAN, porque Estonia es considerada la primera víctima de un ciberataque informático de escala estatal en la historia de la humanidad [https://www.xakep.ru/38496/]. Después de los notorios ataques DDoS de 2007, fue Estonia, como miembro de la OTAN, quien inició el proceso de discutir medidas de protección conjuntas contra ataques similares en el futuro. La aparición de dicho directorio es otra consecuencia de esos eventos.

Esperemos que la máquina estatal de la Federación de Rusia traduzca pronto este trabajo fundamental al ruso. Hasta ahora, solo está disponible en inglés.
Basado en materiales de xakep.ru
Istocnik - https://www.bezpeka.com/en/news/2013/03/ ... anual.html (puedes descargar un libro allí en inglés)

Enlace como en Europa, robando maletas en café y aeropuertos -
CISSAROC | Centrul International pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
El nuevo spyware recopila todos los datos de los usuarios de las redes sociales 13/02/2013 |

El contratista del Departamento de Defensa de Estados Unidos, Raytheon, ha desarrollado software espía que puede recopilar datos de cuentas de usuarios de redes sociales, así como determinar su ubicación y movimiento.

En Raytheon, el nuevo desarrollo se llamó Riot: tecnología de superposición de información rápida. Los representantes de la compañía afirman que aún no han vendido el programa a ninguno de sus clientes, pero el programa se entregó al gobierno de los EE. UU. Como parte de un estudio conjunto para desarrollar un sistema de seguridad nacional que pueda analizar las actividades de "billones de personas" en línea.

En el video que The Guardian logró obtener, Riot recopila una gran cantidad de datos de las redes sociales (Facebook, Twitter y Foursquare) para crear una extensa base de datos de un usuario. El desarrollo puede rastrear los lugares en los que el usuario toma fotos en su teléfono inteligente y, por lo tanto, ser consciente de su movimiento.

Dado que Riot demuestra claramente lo fácil que es para terceros obtener y monitorear la información personal de los usuarios, el uso de tales tecnologías en la vida real puede causar preocupación por la violación de los derechos de privacidad.

Basado en materiales de securitylab.ru

El retrato exacto del comprador: la videovigilancia en las tiendas se vuelve "inteligente"
La empresa japonesa NEC ha desarrollado una herramienta de marketing que utiliza tecnología de reconocimiento facial para estimar la edad y el sexo de los compradores y resume estos datos junto con las fechas y horas de las visitas.
Posteriormente, esta información se utiliza para analizar las tendencias en el comportamiento del cliente y la frecuencia con la que se encuentran en la tienda. El servicio se basa en el algoritmo de reconocimiento facial y el motor NeoFace para compararlos y utiliza tecnología de computación en la nube. Además de conectarse a la "nube" para su funcionamiento, una computadora normal y una cámara de video son suficientes. El servicio está disponible en Japón a un precio equivalente a aproximadamente $ 880 por tienda por mes. También hoy ya hay resultados positivos de sus pruebas en los Estados Unidos.
Los datos sobre las caras que la cámara "ve" se cifran en tiempo real y se convierten en paquetes de características para su posterior análisis. El servicio está destinado principalmente a minoristas que tienen a su disposición varias tiendas. Entre otras cosas, el servicio puede reconocer clientes habituales incluso si una persona no se queda atrapada en una tienda de la red. Los minoristas que utilizan el sistema podrán saber cuántos clientes visitan sus tiendas en un momento dado y qué tipo de personas son. Dicha investigación de mercado continua les permitirá ajustar las estrategias de ventas. Los datos se pueden utilizar para planificar acciones dirigidas a una categoría específica de compradores, por ejemplo, mujeres de 30 a 40 años.
https://sec-news.ru/?p=1399&utm_source=f ... gn = Feed% 3A + secnewsru +% 28% D0% 91% D0% 95% D0% 97% D0% 9E% D0% 9F% D0% 90% D0% A1% D0% 9D% D0% 9E% D0% A1% D0% A2% D0 % AC% 29
La NSA piratea servidores a propósito en todo el mundo 06/12/2013 |
La revista estadounidense Foreign Policy informó el martes, citando fuentes de la Agencia de Seguridad Nacional, acerca de la existencia de una unidad de inteligencia cibernética estadounidense de alto secreto que piratea servidores en todo el mundo.

Según él, en la estructura de la NSA, existe una estructura especial llamada "Oficina de Operaciones de Acceso Especializado" (Operaciones de Acceso a Medida, TAO). "TAO ha invadido con éxito los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, obteniendo la información de inteligencia mejor y más confiable sobre lo que está sucediendo en China", escribe la revista. Según él, la oficina de TAO está oculta en la sede de la NSA en Fort Meade, Maryland, los guardias armados vigilan la puerta de entrada de acero, y puede ingresar solo después de ingresar una contraseña de seis dígitos y escanear la retina del visitante.

"Según los ex empleados de la NSA, la misión de TAO es simple. El TAO recopila información de inteligencia sobre objetivos extranjeros, descifra secretamente computadoras y sistemas de telecomunicaciones, descifra contraseñas, penetra sistemas de seguridad que protegen la computadora atacada. Luego roba datos almacenados en los discos duros de las computadoras. , y copia todos los mensajes y el tráfico de datos que pasa a través del correo electrónico atacado y los sistemas de mensajes de texto ", escribe la revista. Según él, dicha información permite a los Estados Unidos destruir o dañar sistemas informáticos extranjeros mediante ataques cibernéticos si el presidente da tal orden. El Comando Cibernético de Estados Unidos, dirigido por el director de la NSA, es responsable de estos ataques.

Los funcionarios estadounidenses aún no han comentado sobre la publicación de la revista. Esta es la tercera filtración a gran escala sobre los servicios especiales del país en la última semana. Anteriormente, Edward Snowden, un ex empleado de la CIA, transmitió a los medios datos sobre la verificación total de las llamadas de teléfonos móviles en los Estados Unidos, así como el acceso de la NSA a servidores, correos electrónicos, salas de chat de importantes empresas de TI como Microsoft, Google, Apple, Facebook, informa Noticias RIA.
Basado en materiales de CyberSecurity.ru
 

Adjuntos

  • talin.jpg
    talin.jpg
    6 KB · Visitas: 451
Original message
„Таллинский учебник" — справочник по методам ведения кибервойны 28.03.2013 |
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.

Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть "Таллинский учебник по международному законодательству, применимому к кибервойне" [https://www.ccdcoe.org/249.html]. Она покрывает только атаки "высшей степени тяжести", говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.

Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать "применением силы" (an act of force), сказал Шмитт в интервью The Washington Post [https://bit.ly/XdRBKe].

Название "Таллинский учебник" понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [https://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.

Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
По материалам xakep.ru
Istocnik - https://www.bezpeka.com/ru/news/2013/03/ ... anual.html (можно там скачат книгу на англиском)

Сылка как в Европе воруют чемоданы в кофе и аеропортах -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Новое шпионское ПО собирает все данные пользователей социальных сетей 13.02.2013 |

Подрядчик Министерства обороны США компания Raytheon разработала шпионское ПО, которое способно собирать данные учетных записей пользователей социальных сетей, а также определять их местоположение и передвижение.

В Raytheon новую разработку назвали Riot – Технология быстрого получения информации (Rapid Information Overlay Technology). Представители компании заявляют, что еще не продавали программу ни одному из своих клиентов, однако программа была предоставлена правительству США в рамках совместного исследования по разработке национальной системы безопасности, способной анализировать деятельность «триллионов лиц» онлайн.

В видео, которое удалось заполучить изданию The Guardian, Riot собирает огромное количество данных из социальных сетей (Facebook, Twitter и Foursquare) для того, чтобы создать обширную базу данных одного пользователя. Разработка способна отслеживать места, в которых пользователь делает фотоснимки на свой смартфон, и таким образом быть в курсе его передвижения.

Так как Riot наглядно демонстрирует, насколько легко третьи лица могут получить личную информацию пользователей и следить за ними, использование подобных технологий в реальной жизни может вызвать беспокойство по поводу нарушения прав на неприкосновенность личной жизни.

По материалам securitylab.ru

Точный портрет покупателя: видеонаблюдение в магазинах становится «умным»
Японская компания NEC разработала маркетинговый инструмент, который использует технологию распознавания лиц для оценки возраста и пола покупателей магазинов и обобщает эти данные вместе с датами и временем посещений.
В последующем эта информация используется для анализа тенденций в поведении клиентов и частоты, с которой они бывают в магазине. Услуга основана на алгоритме распознавания лиц и движке для их сравнивания NeoFace и использует технологию облачных вычислений. Помимо подключения к «облаку» для ее функционирования достаточно обычного компьютера и видеокамеры. Сервис доступен в Японии по цене, эквивалентной примерно 880 долл. на магазин в месяц. Также на сегодня уже есть положительные результаты его тестирования в США.
Данные о лицах, которые «видит» камера, шифруются в режиме реального времени и превращаются в пакеты характеристик для последующего анализа. Услуга предназначена главным образом для операторов розничной торговли, которые имеют в своем распоряжении несколько магазинов. Помимо прочего, сервис может распознавать постоянных клиентов даже в том случае, если человек не зацикливается на одном магазине сети. Ритейлеры, использующие систему, смогут знать, сколько клиентов посещают их магазины в каждый момент времени и что это за люди. Такое непрерывное маркетинговое исследование позволит им корректировать стратегии продаж. Данные могут использоваться в планировании акций, ориентированных на конкретную категорию покупателей, например на женщин 30—40 лет.
https://sec-news.ru/?p=1399&utm_source=f ... gn=Feed%3A +secnewsru+%28%D0%91%D0%95%D0%97%D0%9E%D0%9F%D0%90%D0%A1%D0%9D%D0%9E%D0%A1%D0%A2%D0%AC%29
АНБ США целенаправленно взламывает серверы по всему миру 12.06.2013 |
Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.

По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.

"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.

Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.
По материалам CyberSecurity.ru

Андрей Захаров

Вице-Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
16 Ago 2012
Mensajes
3.653
Puntuación de reacción
571
Puntos
113
Edad
63
Ubicación
Россия, Саранск. Частный детектив 89271807574
Sitio web
iapd.info
Gracias Vytautas))) Desarrollos interesantes ... Útiles ...
 
Original message
Спасибо Витаутас))) Интересные наработки...Пригодиться...

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
22.027
Puntuación de reacción
3.773
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
¡Gracias! Muy curioso.
 
Original message
Спасибо! Весьма любопытно.
Registrado
30 Oct 2009
Mensajes
1.099
Puntuación de reacción
3
Puntos
36
Edad
58
Ubicación
Россия, Киров
Sitio web
imperial-detektiv.ru
¡Gracias! ¡Muy interesante!
 
Original message
Спасибо! Очень интересно!

Арсен

Nivel de acceso privado
Full members of NP "MOD"
Registrado
12 Oct 2012
Mensajes
984
Puntuación de reacción
255
Puntos
63
Edad
44
Ubicación
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Gracias Vytautas muy interesante!
 
Original message
Спасибо Витаутас очень интересно!

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Gracias interesante!
 
Original message
Спасибо, интересно!

До нового года осталось