Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Inscrit
4 Déc. 2010
messages
471
Score de réaction
10
Points
18
Age
60
Localisation
Литва, Вильнюс +370 61354565
„Tallinn textbook" - un guide des méthodes de cyber-guerre 28/03/2013 |
Tous les experts du monde impliqués dans la sécurité de l'information ont reçu à leur disposition le tout premier guide international officiel des techniques de cyberguerre. Le travail sur le livre a duré près de quatre ans, le rédacteur en chef de la publication était Michael N. Schmitt, directeur du département de droit international du Collège militaire américain de Newport, le comité de rédaction est composé de 20 personnes.

Le livre de 257 pages s'appelle le Manuel de Tallinn sur le droit international applicable à la cyber guerre, c'est-à-dire "Le manuel de Tallinn sur le droit international applicable à la cyber guerre" [https://www.ccdcoe.org/249.html]. Il ne couvre que les attaques «du plus haut degré de gravité», explique Schmitt, tandis que l'espionnage informatique conventionnel, qui est omniprésent aujourd'hui, sera couvert dans le volume deux.

Parmi les événements historiques connus, seule l'attaque des États-Unis et d'Israël contre l'Iran à l'aide du ver Stuxnet convient à la description dans le nouveau répertoire. Selon le manuel, cela peut certainement être considéré comme «un acte de force», a déclaré Schmitt dans une interview au Washington Post [https://bit.ly/XdRBKe].

Le nom «Tallinn Textbook» est compréhensible pour les États membres de l'OTAN, car l'Estonie est considérée comme la première victime d'une cyberattaque informatique à l'échelle de l'État dans l'histoire de l'humanité [https://www.xakep.ru/38496/]. Après les attaques DDoS notoires de 2007, c'est l'Estonie, en tant que membre de l'OTAN, qui a lancé le processus de discussion des mesures de protection conjointes contre des attaques similaires à l'avenir. L'apparition d'un tel répertoire est une autre conséquence de ces événements.

Espérons que la machine d'État de la Fédération de Russie traduira bientôt cette œuvre fondamentale en russe. Jusqu'à présent, il n'est disponible qu'en anglais.
Basé sur des matériaux de xakep.ru
Istocnik - https://www.bezpeka.com/en/news/2013/03/ ... anual.html (vous pouvez y télécharger un livre en anglais)

Link comme en Europe, volant des valises dans le café et les aéroports -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Un nouveau logiciel espion collecte toutes les données des utilisateurs des réseaux sociaux 13/02/2013 |

L'entrepreneur du Département américain de la Défense, Raytheon, a développé un logiciel espion qui peut collecter les données des comptes d'utilisateurs des réseaux sociaux, ainsi que déterminer leur emplacement et leurs déplacements.

À Raytheon, le nouveau développement s'appelait Riot - Rapid Information Overlay Technology. Des représentants de la société affirment qu'ils n'ont encore vendu le programme à aucun de leurs clients, mais le programme a été fourni au gouvernement américain dans le cadre d'une étude conjointe visant à développer un système de sécurité nationale capable d'analyser en ligne les activités de «milliers de milliards de personnes».

Dans la vidéo que The Guardian a réussi à obtenir, Riot recueille une énorme quantité de données sur les réseaux sociaux (Facebook, Twitter et Foursquare) afin de créer une base de données complète d'un utilisateur. Le développement est capable de suivre les endroits où l'utilisateur prend des photos sur son smartphone, et donc d'être conscient de son mouvement.

Étant donné que Riot démontre clairement à quel point il est facile pour des tiers d'obtenir et de surveiller les informations personnelles des utilisateurs, l'utilisation de ces technologies dans la vie réelle peut susciter des inquiétudes quant à la violation des droits à la vie privée.

Basé sur des matériaux de securitylab.ru

Le portrait exact de l'acheteur: la vidéosurveillance en magasin devient «intelligente»
La société japonaise NEC a développé un outil de marketing qui utilise la technologie de reconnaissance faciale pour évaluer l'âge et le sexe des acheteurs et résume ces données ainsi que les dates et heures des visites.
Par la suite, ces informations sont utilisées pour analyser les tendances du comportement des clients et la fréquence à laquelle ils sont dans le magasin. Le service est basé sur l'algorithme de reconnaissance faciale et le moteur NeoFace pour les comparer et utilise la technologie de cloud computing. En plus de se connecter au "cloud" pour son fonctionnement, un ordinateur normal et une caméra vidéo suffisent. Le service est disponible au Japon à un prix équivalent à environ 880 $ par magasin par mois. Aujourd'hui également, les résultats de ses tests aux États-Unis sont déjà positifs.
Les données sur les visages que la caméra «voit» sont cryptées en temps réel et converties en paquets de caractéristiques pour une analyse plus approfondie. Le service est principalement destiné aux détaillants qui ont à leur disposition plusieurs magasins. Entre autres choses, le service peut reconnaître des clients réguliers même si une personne ne se bloque pas sur un magasin réseau. Les détaillants utilisant le système pourront savoir combien de clients visitent leurs magasins à un moment donné et quel genre de personnes ils sont. Cette recherche marketing continue leur permettra d'ajuster les stratégies de vente. Les données peuvent être utilisées pour planifier des stocks destinés à une catégorie spécifique d'acheteurs, par exemple les femmes âgées de 30 à 40 ans.
https://sec-news.ru/?p=1399&utm_source=f ... gn = Flux% 3A + secnewsru +% 28% D0% 91% D0% 95% D0% 97% D0% 9E% D0% 9F% D0% 90% D0% A1% D0% 9D% D0% 9E% D0% A1% D0% A2% D0 % AC% 29
La NSA pirate délibérément des serveurs du monde entier 06/12/2013 |
Le journal américain Foreign Policy a rapporté mardi, citant des sources à la National Security Agency, sur l'existence d'une unité de cyber-renseignement américaine très secrète qui pirate des serveurs dans le monde entier.

Selon lui, dans la structure de la NSA, il existe une structure spéciale appelée "Office of Specialized Access Operations" (Tailored Access Operations, TAO). "TAO a réussi à envahir les systèmes informatiques et de télécommunications chinois depuis près de 15 ans, obtenant les informations de renseignement les meilleures et les plus fiables sur ce qui se passe en Chine", écrit le magazine. Selon lui, le bureau du TAO est caché au siège de la NSA à Fort Meade, Maryland, des gardes armés gardent la porte d'entrée en acier, et vous ne pouvez entrer qu'après avoir entré un mot de passe à six chiffres et scanné la rétine du visiteur.

"Selon d'anciens employés de la NSA, la mission du TAO est simple. Le TAO recueille des informations sur des cibles étrangères, déchiffre secrètement des ordinateurs et des systèmes de télécommunication, déchiffre des mots de passe, pénètre dans les systèmes de sécurité informatique qui protègent l'ordinateur attaqué. Ensuite, il vole les données stockées sur les disques durs des ordinateurs. et copie tous les messages et le trafic de données transitant par les systèmes de messagerie et de SMS attaqués ", écrit le magazine. Selon lui, de telles informations permettent aux États-Unis de détruire ou d'endommager des systèmes informatiques étrangers à l'aide de cyberattaques si le président donne un tel ordre. L'US Cyber Command, dirigé par le directeur de la NSA, est responsable de ces attaques.

Les responsables américains n'ont pas encore commenté la publication du magazine. Il s'agit de la troisième fuite à grande échelle concernant les services spéciaux du pays au cours de la semaine dernière. Auparavant, Edward Snowden, un ancien employé de la CIA, avait transmis aux médias des données sur la vérification totale des appels de téléphones mobiles aux États-Unis, ainsi que sur l'accès de la NSA aux serveurs, aux courriers électroniques et aux forums de discussion de grandes sociétés informatiques telles que Microsoft, Google, Apple, Facebook, des rapports. RIA News.
Basé sur des matériaux de CyberSecurity.ru
 

Pièces jointes

  • talin.jpg
    talin.jpg
    6 KB · Affichages: 451
Original message
„Таллинский учебник" — справочник по методам ведения кибервойны 28.03.2013 |
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.

Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть "Таллинский учебник по международному законодательству, применимому к кибервойне" [https://www.ccdcoe.org/249.html]. Она покрывает только атаки "высшей степени тяжести", говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.

Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать "применением силы" (an act of force), сказал Шмитт в интервью The Washington Post [https://bit.ly/XdRBKe].

Название "Таллинский учебник" понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [https://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.

Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
По материалам xakep.ru
Istocnik - https://www.bezpeka.com/ru/news/2013/03/ ... anual.html (можно там скачат книгу на англиском)

Сылка как в Европе воруют чемоданы в кофе и аеропортах -
CISSAROC | Centrul Internațional pentru Studii de Securitate, Apărare și Răspuns Operațional la Crize
Новое шпионское ПО собирает все данные пользователей социальных сетей 13.02.2013 |

Подрядчик Министерства обороны США компания Raytheon разработала шпионское ПО, которое способно собирать данные учетных записей пользователей социальных сетей, а также определять их местоположение и передвижение.

В Raytheon новую разработку назвали Riot – Технология быстрого получения информации (Rapid Information Overlay Technology). Представители компании заявляют, что еще не продавали программу ни одному из своих клиентов, однако программа была предоставлена правительству США в рамках совместного исследования по разработке национальной системы безопасности, способной анализировать деятельность «триллионов лиц» онлайн.

В видео, которое удалось заполучить изданию The Guardian, Riot собирает огромное количество данных из социальных сетей (Facebook, Twitter и Foursquare) для того, чтобы создать обширную базу данных одного пользователя. Разработка способна отслеживать места, в которых пользователь делает фотоснимки на свой смартфон, и таким образом быть в курсе его передвижения.

Так как Riot наглядно демонстрирует, насколько легко третьи лица могут получить личную информацию пользователей и следить за ними, использование подобных технологий в реальной жизни может вызвать беспокойство по поводу нарушения прав на неприкосновенность личной жизни.

По материалам securitylab.ru

Точный портрет покупателя: видеонаблюдение в магазинах становится «умным»
Японская компания NEC разработала маркетинговый инструмент, который использует технологию распознавания лиц для оценки возраста и пола покупателей магазинов и обобщает эти данные вместе с датами и временем посещений.
В последующем эта информация используется для анализа тенденций в поведении клиентов и частоты, с которой они бывают в магазине. Услуга основана на алгоритме распознавания лиц и движке для их сравнивания NeoFace и использует технологию облачных вычислений. Помимо подключения к «облаку» для ее функционирования достаточно обычного компьютера и видеокамеры. Сервис доступен в Японии по цене, эквивалентной примерно 880 долл. на магазин в месяц. Также на сегодня уже есть положительные результаты его тестирования в США.
Данные о лицах, которые «видит» камера, шифруются в режиме реального времени и превращаются в пакеты характеристик для последующего анализа. Услуга предназначена главным образом для операторов розничной торговли, которые имеют в своем распоряжении несколько магазинов. Помимо прочего, сервис может распознавать постоянных клиентов даже в том случае, если человек не зацикливается на одном магазине сети. Ритейлеры, использующие систему, смогут знать, сколько клиентов посещают их магазины в каждый момент времени и что это за люди. Такое непрерывное маркетинговое исследование позволит им корректировать стратегии продаж. Данные могут использоваться в планировании акций, ориентированных на конкретную категорию покупателей, например на женщин 30—40 лет.
https://sec-news.ru/?p=1399&utm_source=f ... gn=Feed%3A +secnewsru+%28%D0%91%D0%95%D0%97%D0%9E%D0%9F%D0%90%D0%A1%D0%9D%D0%9E%D0%A1%D0%A2%D0%AC%29
АНБ США целенаправленно взламывает серверы по всему миру 12.06.2013 |
Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.

По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.

"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.

Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.
По материалам CyberSecurity.ru

Андрей Захаров

Вице-Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
16 Août 2012
messages
3,653
Score de réaction
571
Points
113
Age
63
Localisation
Россия, Саранск. Частный детектив 89271807574
Site web
iapd.info
Merci Vytautas))) Développements intéressants ... Utile ...
 
Original message
Спасибо Витаутас))) Интересные наработки...Пригодиться...

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,126
Score de réaction
3,788
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Remercier! Très curieux.
 
Original message
Спасибо! Весьма любопытно.

Арсен

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
12 Oct. 2012
messages
984
Score de réaction
255
Points
63
Age
44
Localisation
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Merci Vytautas très intéressant!
 
Original message
Спасибо Витаутас очень интересно!

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
72
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Merci, intéressant!
 
Original message
Спасибо, интересно!