środa, 10 lipca 2019

Atak dokonany przez chińską grupę hakerów skierowany był do znanych osób na całym świecie



Atak hakerów o imponującej sile skierowany był do konkretnych osób zainteresowanych chińskim rządem podczas ich podróży po świecie, co wydaje się być pierwszą taką operacją w historii cyberszpiegostwa. 


Atak został ujawniony pod koniec zeszłego miesiąca przez Cybereason, amerykańską firmę zajmującą się cyberbezpieczeństwem z siedzibą w Bostonie, Massachusetts. Eksperci firmy opisali zakres i długość ataku, nazwanego Operacją SOFTCELL, jako nowe zjawisko w sponsorowanym przez państwo cyberszpiegowstwie. Cybereason powiedział, że SOFTCELL działa od co najmniej 2017 roku i zidentyfikował sprawcę jako APT10 , grupę hakerów, która prawdopodobnie działa w imieniu chińskiego Ministerstwa Bezpieczeństwa Państwowego.

Uważa się, że operacja zagroziła kilkunastu głównym światowym operatorom telekomunikacyjnym na czterech kontynentach - na Bliskim Wschodzie, w Europie, Azji i Afryce. Według Cybereason hakerzy przeprowadzili uporczywe ataki wielofalowe na swoje cele, co dało im „całkowite przejęcie” sieci. Wydaje się jednak, że nie są zainteresowani zyskami finansowymi, ale zamiast tego skupili swoją uwagę na rekordach szczegółowych połączeń (CDR) zaledwie 20 użytkowników sieci. Z pomocą CDR hakerzy byli w stanie śledzić ruchy swoich celów na całym świecie i mapować swoje kontakty na podstawie ich aktywności telefonicznej. Według do The Wall Street Journal, który informował o odkryciach Cybereason, 20 celów składało się z kadry kierowniczej wyższego szczebla i urzędników państwowych. Inni byli chińskitgmi dysydentami, przywódcami wojskowymi, a także funkcjonariuszami organów ścigania i wywiadu.

Szczególnie imponującą cechą SOFTCELL było to, że hakerzy zaatakowali nowych operatorów telekomunikacyjnych, ponieważ ich cele podróżowały po całym świecie i korzystali z nowych dostawców usług. Ataki następowały więc po ruchach określonych celów na całym świecie. Chociaż nie jest to nowe zjawisko w świecie cyberszpiegostwa, zasięg geograficzny i trwałość ataków są bezprecedensowe, powiedział The Wall Street Journal . Informując w zeszłym tygodniu na 9 corocznej  międzynarodowa konferencja bezpieczeństwa cybernetycznego w Tel Awiwie, Izrael, Lior Div, dyrektor naczelny i współzałożyciel Cybereason, powiedziała, że ​​ataki SOFTCELL miały miejsce w ciągu kilku miesięcy. Hakerzy wykorzystali zbiór technik, które są powszechnie kojarzone ze zidentyfikowanymi chińskimi grupami hakerów. Jeśli zostaną wykryte i odparte, hakerzy wycofają się na kilka tygodni lub miesięcy, zanim wrócą i zastosują nowe metody. Eksperci ds. Bezpieczeństwa Cybereason stwierdzili, że nie byli w stanie nazwać docelowych operatorów telekomunikacyjnych i użytkowników „z powodu wielu i różnych ograniczeń”.

poniedziałek, 8 lipca 2019

Maska z radioaktywnymi cząsteczkami - dzięki niej umrzesz młodo!


" To najnowszy sposób na ukrycie oznak starzenia! Poprzez założenie maski, która zawiera radioaktywne elementy. Niewidoczne promieniowanie przejdą przez tą maskę i pobudzą krążenie"
To fragment reklamy emitowany w Stanach Zjednoczonych w latach 50. Oprócz radioaktywnych technik odmładzania, które dość szybko zabijały pacjentki w poniższym filmie zobaczycie również reklamę papierosów, coca-coli czy kawy. Która reklama jest najbardziej szokująca?  





środa, 3 lipca 2019

Nowy raport ostrzega - ISIS może przybrać na sile i w najbliższym czasie zaatakować



Państwo Islamskie jest zdolne do nagłego powrotu na Bliski Wschód, który mógłby być „szybszy i jeszcze bardziej niszczycielski” niż 2014, kiedy grupa szybko podbiła terytorium wielkości Wielkiej Brytanii, zgodnie z nowym raportem Instytutu Studiów nad Wojna (ISW). Raport think-tank z Waszyngtonu opiera się na najnowszych danych o obecności na Bliskim Wschodzie bojowej grupy islamistycznej, znanej również jako Islamskie Państwo Iraku i Syrii. 76-stronicowy raport (.pdf) nosi tytuł ISIS's Second Comeback: Ocena następnego powstania ISIS i został napisany przez badaczy ISW, Jennifer Cafarella, Brandon Wallace i Jason Zhou.


Autorzy twierdzą, że Państwo Islamskie przeniosło swoje siły pod przykrywką podczas wielonarodowej kampanii wojskowej, która ostatecznie zwolniła samozwańczego kalifatu. Dalej wyjaśniają, że „celowo wycofując i przenosząc moi bojownicy i ich rodziny”, grupie udało się zachować dużą część swoich sił bojowych, które „są teraz rozproszone po [Iraku i Syrii] i prowadzą zdolną powstanie przeciw władzy". Ten ostatni jest finansowany przez globalną sieć finansową ISIS i uzbrojony w broń i inne materiały wojskowe, które grupa zdołała ukryć w systemach tunelowych i innych ukrytych obiektach. Powstańcy Państwa Islamskiego zaangażowali się zatem w szeroko zakrojoną i w dużej mierze skuteczną kampanię mającą na celu zamordowanie starszych wsi i miast w Iraku, a nawet przywrócili oparty na szariacie system podatkowy, w niektórych przeważnie irackich rejonach Iraku. Grupa utrzymuje również znaczącą obecność w Syrii, gdzie nadal walczy z reżimem syryjskim, wspieranymi przez USA siłami kurdyjskimi i innymi sunnickimi grupami bojowymi, w tym z al-Kaidą, zgodnie z raportem.

Dzięki rozszerzającemu się powstaniu, Państwo Islamskie zdołało podważyć wysiłki rządu irackiego i syryjskiego na rzecz przywrócenia pozorów stabilności i bezpieczeństwa na obszarach wcześniej podbijanych przez grupę bojowników. W rzeczywistości siły rządowe nie tylko „coraz trudniej jest ustanowić trwałe i uzasadnione struktury bezpieczeństwa i polityczne” w tych obszarach, ale powinny obawiać się o możliwość odzyskania terytorium przez ISIS w obu krajach, ostrzega raport. Autorzy raportu przypisują dużą część winy za odrodzenie ISIS w drzwiach Waszyngtonu, opisując pochopne wycofanie wojsk amerykańskich z Iraku i Syrii jako „krytyczny błąd”. W sekcji zaleceń raport wzywa Stany Zjednoczone do opracowania i wdrożenia długoterminowej strategii zwalczania terroryzmu przeciwko ISIS, który połączy środki wojskowe i społeczne. „Kolejna ograniczona interwencja [wojskowa] nie wystarczy”, aby wyeliminować zagrożenie, twierdzą autorzy raportu.

- See more at: http://pomocnicy.blogspot.com/2013/04/jak-dodac-informacje-o-ciasteczkach-do.html#sthash.uAMCuvtT.dpuf