PALUBA
March 28, 2024, 06:22:30 pm *
Welcome, Guest. Please login or register.

Login with username, password and session length
News: Važno - Obavezno proverite neželjenu (junk/spam) e-poštu da bi aktivirali svoj nalog
 
   Home   Help Login Register  

Prijatelji

▼▼▼▼

Mesto za Vaš baner

kontakt: brok@paluba.info

Del.icio.us Digg FURL FaceBook Stumble Upon Reddit SlashDot

Pages:  1 ... 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30   Go Down
  Print  
Author Topic: Treći svetski rat započeće hakeri?  (Read 128681 times)
 
0 Members and 1 Guest are viewing this topic.
motorista 57 klasa
Prijatelj foruma
poručnik korvete
*
Offline Offline

Gender: Male
Posts: 3 074


Да ли ћемо још коме сметати зато што смо своји?


« Reply #345 on: May 22, 2015, 05:56:01 am »

Mislio sam da ipak nema toliko materijala za novu temu ovo je ot a ako se pojavi potreba lako će šefovi da to
spakuju na jedno mesto. Grin Grin
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #346 on: June 01, 2015, 04:36:40 pm »

SAD pokušale napad malverom Stuxnet na Severnu Koreju, ali je napad bio neuspešan

01.06.2015.

Pre pet godina, SAD su pokušale da sabotiraju nuklearni program Severne Koreje istim kompjuterskim crvom kojim su pre toga napale i iranska nuklearna postrojenja, ali se ovaj sajber napad na Severnu Koreju završio neuspehom, objavilo je Rojters.

Sajber napad na Severnu Koreju sada već čuvenim malverom Stuxnet započeo je kada i napad na iranska postrojenja za obogaćivanje uranijuma, 2009. i 2010. godine, koji je rezultirao uništenjem hiljadu i više centrifuga za obogaćivanje uranijuma. Za ovaj sajber napad osumnjičeni su SAD i Izrael.

Prema izvoru na koji se poziva Rojters, programeri Stuxneta napravili su sličan malver koji je trebalo da se aktivira kada naiđe na postavke korejskog jezika na inficiranom računaru.

S obzirom da Severna Koreja koristi Siemensov softver na Windows računarima, očekivalo se da i ona doživi sličnu sudbinu kao i Iran.

Ali američki agenti nisu uspeli da pristupe kompjuterima ključnim za severnokorejski program nuklearnog naoružanja, rekao je Rojtersu bivši visoko rangirani američki obaveštajac. On je rekao da je napad na Severnu Koreju vodila Nacionalna bezbednosna agencija (NSA) ali da je napad bio neuspešan zbog ekstremne izolacije komunikacionih sistema Severne Koreje.

Treći izvor koga citira Rojters a koji je takođe iz obaveštajnih krugova rekao je agenciji da je čuo za neuspeli sajber napad ali da ne zna detalje o tome.

Severna Koreja ima jednu od najizolovanijih komunikacijskih mreža u svetu. Posedovanje računara zahteva dozvolu policije, a otvoren internet je nepoznanica za građane Severne Koreje, osim za malobrojnu elitu. Severna Koreja ima jedan glavni kanal za internet veze sa spoljim svetom, preko Kine.

Nasuprot tome, Iranci imaju relativnu slobodu kada je u pitanju korišćenje interneta, a Iran ima i veze sa brojnim kompanijama iz celog sveta.

Portparolka NSA odbila je da komentariše izveštaj Rojtersa. NSA je takođe ranije odbila da komentariše napad Stuxnetom na Iran.

SAD su pokrenule mnogo špijunskih napada, ali je Severna Koreja, posle Irana, jedina zemlja za koju se zna da je bila napadnuta softverom dizajniranim za uništenje opreme.

Vašington je odavno izrazio zabrinutost zbog severnokorejskog nuklearnog programa, kojim se krše međunarodni sporazumi.

Severna Koreja je pogođena sankcijama zbog svojih nuklearnih i raketnih proba koje Pjongang vidi kao napad na njeno suvereno pravo na odbranu.

Američki državni sekretar Džon Keri rekao je prošle nedelje da su Vašington i Peking razgovarali o nametanju novih sankcija Severnoj Koreji, koja nije ni blizu toga da preduzme korake za okončanje svog nuklearnog programa.

Stručnjaci za nuklearne programe kažu da ima sličnosti između Severne Koreje i iranskih operacija, i da dve zemlje nastavljaju da sarađuju na polju vojnih tehnologija.

Obe zemlje koriste sistem sa P-2 centrifugama, a kao i Iran i Severna Koreja verovatno upravlja svojim centrifugama uz pomoć kontrolnog softvera koji proizvodi Siemens AG koji radi na Microsoftovom Windows operativnom sistemu. Stuxnet je koristio ranjivosti i u Siemensovom i u Microsoftovim programima.

Zato za NSA nije bilo dileme - Stuxnet bi mogao da uništi centrifuge u Severnoj Koreji, ako bi malver mogao da se ubaci. Zbog sličnosti severnokorejskog i iranskog nuklearnog programa, NSA nije morala mnogo da menja Stuxnet da bi ga učinila sposobnim za uništenje centrifuga u Severnoj Koreji, ako bi tamo mogao da bude ubačen.

Operacija napada na Iran kompjuterskim crvom Stuxnet, nazvana "Olimpijske igre", razotkrivena je 2010. Ostalo je nejasno kako je malver uspeo da uđe u iransko nuklearno postrojenje Natanz, koje nije povezano sa internetom.

Neki stručnjaci kažu da čak i da je napad Stuxnetom na Severnu Koreju bio uspešan, to ne bi imalo veliki uticaj na njen program nuklearnog naoružanja. Lokacije nuklearnih postrojenja u Iranu su poznate, dok Severna Koreja ima bar još jedan objekat osim poznatog nuklearnog kompleksa Jongbjon.

Osim toga, Severna Koreja verovatno ima i plutonijum koji ne zahteva mukotrpan proces obogaćivanja koji zavisi od niza centrifuga koje su bile meta Stuxneta.

Izvor: www.informacija.rs
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #347 on: June 16, 2015, 06:29:21 pm »

Američka ratna mornarica kupuje 0-day bezbednosne propuste u popularnom softveru

Da su vlade neretko zainteresovane za kupovinu neispravljenih bezbednosnih propusta nije neka novost. Ipak, retko se dešava da to otvoreno rade. Ili bar da budu uhvaćene u tome.

To je upravo pošlo za rukom istraživaču Fondacije za elektronske granice Dejvu Masu koji je uhvatio američku ratnu mornaricu u pokušaju da kupi 0-day exploite i novootkrivene bezbednosne propuste ne starije od 6 meseci, u popularnom softveru proizvođača kao što su Apple, Google i Microsoft.

Mornarica je brzo povukla ovaj svoj oglas sa sajta FedBizOpps.gov, koji američke vladine agencije koriste za objavljivanje ugovora. Međutim, EFF je sačuvala kopiju ovog dokumenta.

Jedno od mogućih objašnjenja je da američka ratna mornarica planira da koristi exploite da bi testirala i ojačala svoje sisteme, a ne da želi da ih iskoristi protiv kompjuterskih sistema drugih.

Drugo objašnjenje bi moglo biti da bi mornarica želela da obavesti Adobe, Apple, Microsoft, Google i druge kompanije o 0-day ranjivostima koji bi njoj bile prijavljene i tako doprinese da one budu na vreme ispravljene.

Ali kakve su stvarne namere možemo samo da nagađamo.

Izvor: www.informacija.rs
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #348 on: June 22, 2015, 06:16:21 pm »

Identifikovana grupa kineskih hakera odgovorna za krađu podataka službenika američke vlade

Stručnjaci kompanije koja se bavi kompjuterskom bezbednošću FireEye identifikovali su grupu kineskih hakera koja je mogući krivac za prošlogodišnji sajber napad na američku Kancelariju za upravljanje kadrovima (OPM), koji je rezultirao krađom informacija o milionima trenutno zaposlenih i bivših radnika američkih federalnih institucija. Informacije o ovom napadu pojavile su se u medijima tek početkom ovog meseca.

Za ovaj napad, prema mišljenju stručnjaka iz FireEye, nije odgovorna grupa koja je poznata pod imenom “Deep Panda” i za koju se veruje da je povezana sa kineskom vojskom i prošlogodišnjim sajber napadom na osiguravajuću kompaniju Anthem Health.

Krivac za ovaj napad bi mogla biti jedna druga grupa čije aktivnosti FireEye prati od 2013. i koja je specijalizovana za napade čiji je cilj prikupljanje vrednih personalnih podataka. Primarni ciljevi grupe su osiguranja i kompanije koje se bave prevozom.

FireEye nije imenovao ovu grupu.

Za razliku od drugih grupa koje iz Kine sprovode industrijsku špijunažu ili kradu informacije o vojnim tehnologijama, ova grupa je pre svega orijentisana na informacije za ličnu identifikaciju.

Na osnovu alata i taktika koje je koristila grupa, u FireEye smatraju da je napad koji je kompromitovao mrežu OPM drugačiji od napada koji se pripisuju grupi Deep Panda.

“Mislimo da ova grupa koristi slične backdoorove kao i Deep Panda da bi pristupila mreži, ali da kada dobije pristup mreži koristi drugačije taktike”, kaže Majk Openhajm iz kompanije FireEye.

U FireEye veruju da ova grupa deluje iz Kine, ali je u ovom trenutku nejasno kakve naredbe grupa dobija od vlasti u Kini.

FBI još uvek nije javno označio krivca za napad, ali su neki članovi američkog Kongresa koji dobijaju obaveštajne informacije, već spominjali ulogu Kine u napadu na OPM.

Očekivano, kineska vlada negirala je bilo kakvu umešanost u napad ponavljajući kao i uvek kada je osumnjičena za ovakve napade, da ona preduzima odlučne mere protiv svih vrsta hakerskih napada. Predstavnik kineskog ministarstva spoljnih poslova je rekao Rojtersu da Kina ovakve insinuacije smatra “neosnovanim”.

FBI je 4. juna objavio da istražuje napad na OPM. Početne procene su govorile da su ukadene informacije o 4 miliona aktuelnih i bivših službenika američkih federalnih institucija. Sindikat koji zastupa radnike u federalnim isntitucijama objavio je 11. juna da veruje da su u napadu ukradene informacije o mnogo većem broju ljudi.

Deep Panda je bila prva osumnjičena za napad, a kao mogućeg krivca ovu grupu je spomenula firma Crowdstrike.

Takva neslaganja o odgovornima za napad nisu neubičajena, jer se često dešava da stručnjaci i kompanije koje se bave kompjuterskom bezbednošću dođu do različitih zaključaka o počiniocima ovako velikih napada. Tako su na primer neke kompanije svojevremeno osporile zaključak FBI da su hakeri Severne Koreje odgovorni za prošlogodišnji napad na Sony Pictures Entertainment.

Izvor: www.informacija.rs

Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #349 on: June 26, 2015, 01:33:36 pm »

Američki i britanski špijuni tražili propuste u programima proizvođača antivirusa

Američka Nacionalna bezbednosna agencija (NSA) i njen britanski partner GCHQ hakovali su kompanije koje se bave informatičkom bezbednošću i koje su videle kao pretnju svojoj špijunaži, aktivno radeći na podrivanju bezbednosti antivirusnog i drugog sigurnosnog softvera, i to još od 2008., objavio je sajt Intercept pozivajući se na dokumenta Edvarda Snoudena.

Mnoge kompanije spomenute su u ovim dokumentima, ali nijedna od njih nije američka niti britanska. Iako se na spisku hakovanih nalaze F-Secure, ESET, Avast, BitDefender, AVG i Checkpoint, ruska kompanija Kaspersky Lab se izdvaja među njima.

Kako piše Intercept, GCHQ je reverznim inženjeringom antivirusnog softvera Kaspersky Laba pokušavao da pronađe ranjivosti koje bi mogle biti iskorišćene. NSA je istovremeno špijunirala emailove koje je dobijala ruska kompanija, tražeći izveštaje korisnika o malverima kako bi iste iskoristila za svoje ciljeve, a povremeno je proveravala i da li je Kaspersky ažurirao svoj antivirus da bi detektovao ove malvere.

NSA je navodno pronašla jednu slabost u softveru Kaspersky Laba: softver prenosi korisničke i sistemske informacije na servere kompanije u nešifrovanom obliku, tako da je NSA razmišljala o tome da prikuplja ove informacije i koristi ih za jedinstvenu identifikaciju uređaja korisnika proizvoda Kaspersky Laba, u slučaju da se u budućnosti pojavi potreba za takvim informacijama.

Kaspersky Lab je demantovao da ove informacije mogu biti iskorišćene za identifikaciju korisnika ili kompanija, kao i da se one šalju u nešifrovanom obliku.

Ova vest dolazi dve nedelje pošto je kompanija Kaspersky Lab objavila da je grupa koju je finansirala neka država i koja stoji iza malvera Duqu, kompromitovala korporativnu mrežu kompanije.

Veruje se da je Duqu korišćen za prikupljanje informacija tokom pripreme napada malvera Stuxnet na iransko nuklearno postrojenje Natanz. Iako zvanično krivac nikada nije pronađen, nezvanično se moglo čuti da je najverovatniji krivac za napad Izrael.

Duqu 2.0 je tragao za informacijama o najnovijim tehnologijama i istraživanjima Kaspersky Laba.

Osim proizvođača antivirusa, agencije su tragale i za slabostima u drugom softveru, uključujući i komercijalni softver za enrkipciju kao što je Exlade CrypticDisk i Acer eDataSecurity, sistemima foruma vBulletin i Invasion Power Board, cPanelu, softveru za upravljanje Cisco ruterima i drugim.

Izvor: www.informacija.rs
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #350 on: August 04, 2015, 03:07:16 pm »

SAD prisluškivale japanske ministre i kompanije

SAD špijuniraju kabinete japanskih zvaničnika, banke i kompanije, uključujući i kompaniju Mitsubishi, objavio je Wikileaks.

Dokumenti koje je objavio Wikileaks otkrivaju 35 brojeva telefona koje je prisluškivala američka Nacionalna bezbednosna agencija (NSA).

Wikileaks je već objavio dokumente koji su otkrili da su SAD špijunirale i Nemačku, Francusku i Brazil, zemlje koje su saveznici SAD kao i Japan.

Iz Japana nije bilo komentara na ove tvrdnje.

Dokumenti koji nose oznaku “strogo poverljivo” otkrivaju da su SAD prisluškivale razgovore vladinih zvaničnika, ministara i savetnika.

SAD su takođe prisluškivale zvaničnike Banke Japana, kompanija Mitsubishi i Mitsui, kao i razgovore koji su u vezi američko-japanskih odnosa, trgovinskih pregovora i strategije u vezi klimatskih promena.

Wikileaks je objavio da je NSA delila prikupljene informacije sa Australijom, Kanadom, Velikom Britanijom i Novim Zelandom, zemljama koje su članice grupe “Five Eyes”.

Izvor: www.informacija.rs
Logged
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Posts: 22 310


« Reply #351 on: August 04, 2015, 07:31:28 pm »

Американци су прислушкивали (и прислушкују) и ког треба и ког не треба, по систему "не се знаје" (никад се не зна).
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #352 on: August 10, 2015, 02:40:41 pm »

Napad ruskih hakera na Pentagon

Pozivajući se na neimenovane američke zvaničnike, televizija NBC je objavila da je Rusija 25. jula izvela “sofisticirani sajber napad” na Pentagon. Cilj napada je bio zaštićeni email sistem Združenog generalštaba Pentagona, koji zbog napada nije radio skoro dve nedelje.

Prema rečima neimenovanih zvaničnika, hakerski napad koji se dogodio krajem jula uticao je na oko 4000 zaposlenih, među kojima je i vojno i civilno osoblje Združenog generalštaba.

Izvori NBC-a rekli su da se sajber napad izgleda oslanjao na neku vrstu automatizovanog sistema koji je velikom brzinom prikupljao veliku količinu podataka koji su u roku od jednog minuta poslati na hiljade naloga na internetu. Zvaničnici su takođe naveli da se sumnja da su napad koordinisali ruski hakeri preko kriptovanih naloga na društvenim mrežama.

Oni su istakli da za sada nije jasno da li je napad izveden uz dozvolu ruske vlade ili je delo pojedinaca. Ipak, s obzirom na cilj napada, u Pentagonu veruju da iza napada stoji država.

Prema rečima zvaničnika tokom napada nisu ukradene ni kompromitovane poverljive informacije, a napadači su uspeli da hakuju samo email naloge koji nisu pod posebnim merama zaštite.

Izvor: www.informacija.rs
Logged
Milan (longtrip)
kapetan fregate
*
Offline Offline

Posts: 7 424



« Reply #353 on: November 16, 2015, 02:24:07 pm »

OČEKUJTE NAS, SRAVNIĆEMO VAS: ZBOG NAPADA NA PARIZ, EVO KO SE OGLASIO DA ĆE UNIŠTITI SVAKU NIT ISIS-U!


Na video-snimku se može videti jedan od Anonimusa koji ima da poruči Islamskoj državi sledeće: "Anonimusi iz celoga sveta će vas goniti. Znajte da će vas naći i neće vas pustiti"...
Anonimusi, hakerska grupa, objavila je rat Islamskoj državi i obećala da će uloviti svaku pristalicu džihada na internetu. Na ovakvu odluku su se odlučili nakon napada u Parizu gde su poginule 132 osobe.

U video klipu koji se pojavio na Jutjubu, ova grupa sajber aktivista je najavila da će pokrenuti najveću akciju do sada sa porukom “očekujte nas”.

Čovek sa poznatom maskom Anonimusa kaže: “Anonimusi iz celoga sveta će vas goniti. Znajte da će vas naći i neće vas pustiti”. Upozorio je i da očekuju sajber napade i dodao: “Rat je objavljen. Spremite se”.


Logged
Rocker
stariji vodnik I klase
*
Offline Offline

Gender: Male
Posts: 1 059


Palubin savetnik za hardver


« Reply #354 on: November 16, 2015, 03:48:41 pm »

Koji je ovo put po redu da "objavljuju rat" ID-u? Čista glupost.
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #355 on: December 29, 2015, 05:57:40 pm »

Šta je otkrila analiza operativnog sistema Severne Koreje: Red Star OS špijunira korisnike

29.12.2015.

Domaći operativni sistem Severne Koreje ogledalo je političkog sistema poznatog po visokom stepenu paranoje i špijuniranju građana, tvrde dvojica nemačkih istraživača koji su otkrića do kojih su došli analizom severnokoreanskog operativnog sistema Red Star, podelili sa priustnima na Kongresu Chaos Communication koji je održan u Hamburgu.

[ Attachment: You are not allowed to view attachments ]

Analiza koju su sproveli istraživači Florijan Grunov i Niklaus Šis je najdetaljnija analiza severnokoreanskog operativnog sistema do sada. Red Star OS ilustruje izazove sa kojima se susreće Pjongjang u pokušaju da prihvati prednosti računarstva i interneta, a da se istovremeno čvrsto drži svojih ideja i kulture.

Ovaj operativni sistem nije samo bleda kopija zapadnih operativnih sistema, kao što možda mnogi pretpostavljaju, kažu istraživači koji rade u nemačkoj kompaniji ERNW. Oni su preuzeli Red Star sa nekog web sajta i zatim detaljni istražili kod.

“Pokojni Kim Jong-il je rekao da Severna Koreja treba da razvije sopstveni operativni sistem. To je ono što su uradili”, rekao je Grunov prisutnima na kongresu.

Severna Koreja ima intranet, interni internet koji građani ove zemlje mogu koristiti za pristup domaćim web sajtovima koji su pod kontrolom vlasti. Reč je uglavnom o informativnim sajtovima koji propagiraju politiku vladajuće komunističke partije. Severna Koreja razvija svoj operativni sistem već duže od decenije.

Najnovija verzija tog sistema, koja je objavljena 2013., oslanja se na verziju Linuxa, Fedora. Ali osim toga, mnogo toga drugog nije kopija, uključujući i enkripciju fajlova. Vlast kontroliše najveći deo koda operativnog sistema.

Istraživači kažu da ovo ukazuje da je Severna Koreja želela da izbegne kod koji bi strane obaveštajne agencije mogle kompromitovati. Oni su izneli pretpostavku da je Severna Koreja možda želela da napravi operativni sistem nezavisan od drugih, jer se vlasti ove zemlje boje backdoorova koji bi mogli omogućiti drugim zemljama da ih špijuniraju.

Nemački istraživači kažu da oni nisu imali načina da saznaju koliko računara radi sa ovim operativnim sistemom.

Upotreba privatnih računara u Severnoj Koreji je u porastu, ali posetioci ove zemlje kažu da većina računara još uvek koristi Windows XP, Microsoftov 15 godina stari operativni sistem.

Korisnici malo toga mogu da promene na operativnom sistemu. Ako pokušaju da izmene neke od ključnih funkcija, na primer da isključe antivirus ili firewall, kompjuter će prikazati poruku o grešci ili će se restartovati.

Zabranjeni strani filmovi, muzika i literatura obično se prenose lično, preko USB stikova i microSD kartica, zbog čega je vlastima teško da prate odakle dolazi taj materijal.

Red Star se sa tim bori obeležavanjem svakog dokumenta, video ili audio fajla na računaru ili USB stiku koji je povezan sa računarom. To praktično znači da se ovako obeleženi fajlovi mogu pratiti.

“Ovo je definitivno upad u privatnost, a nije vidljivo korisniku. To se radi krišom i diraju se fajlovi koji čak nisu ni otvoreni”, kažu istraživači.

Istraživači kažu i da nema znakova da je ovaj operativni sistem sposoban za sajber napade za koje se Severna Koreja optužuje.

“On stvarno izgleda kao da su samo pokušali da naprave operativni sistem za njih, i da daju korisniku osnovni set programa”, kaže Grunov.

Severna Koreja nije jedina zemlja koja je pokušala da napravi sopstveni operativni sistem. Kuba takođe ima OS National Nova, a Kina, Rusija i druge zemlje takođe su pokušale da razviju sopstvene operativne sisteme.

Izvor: www.informacija.rs

PS
Probao sam ovaj OS.


* v1_1670_rs.png (79.42 KB, 256x256 - viewed 182 times.)
Logged
babaroga
vodnik I klase
*
Offline Offline

Posts: 506



« Reply #356 on: December 30, 2015, 11:33:59 am »

Evo raport o "Red Star OS" sa The Register, pa ko razume engleski shvatice

http://www.theregister.co.uk/2015/12/29/north_korea_red_star_os/

Ukratko, developeri su modifikovali sve sto su mogli u kodu.  Dodali su neve module u kernel, a svaki modul i fajl od OSa ima sistem koji se prati i ako je modifikovan, sistem ulazi u "reboot".  Isto se prate fajlovi koje korisnik kreira i tako da se moze naci odakle potice nesto.  Ima ugradjen ativirus kojem ne moze ni "root" da pristupi.
Logged
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Posts: 22 310


« Reply #357 on: December 30, 2015, 09:37:21 pm »

Ко зна да ли је тај ОС који анализирали баш онај прави који се и користи? Уосталом све те примедбе  око приватност важе и за ове наше ОС.
Logged
babaroga
vodnik I klase
*
Offline Offline

Posts: 506



« Reply #358 on: December 30, 2015, 09:56:13 pm »

vazi i za sve Windblows, OS X, najverovatnije Ubuntu, ali ti niko ne brani da iskljucis te gluposti

U pravu si za RedStarOS, ko zna koja je to verzija
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 18 882


Jednakost, Bratstvo, Sloboda


WWW
« Reply #359 on: January 05, 2016, 12:54:54 pm »

Ukrajina krivi ruske hakere za nestanke struje

04.01.2016.

Ukrajinski zvaničnici okrivili su ruske hakere za nastanke struje u zapadnim regionima zemlje.

Hakerski napad koji je doveo do nestanka struje dogodio se pre desetak dana a navodni krivac za nestanak struje bio je malver u kompjuterskim mrežama ukrajinskih kompanija koje snabdevaju zemlju elektirčnom energijom.

Napad malvera bio je sinhronizovan sa brojnim telefonskim pozivima koji su praktično blokirali tehničke službe u napadnutim kompanijama.

Do nestanka struje je došlo samo u područjima koja su pod kontrolom prozapadne ukrajinske vlade.

Rusi kažu da ukrajinski zvaničnici pokušavaju da običan nestanak struje pripišu dobro poznatim ruskim sajber jedinicama, kako bi dobili poene u inostranim medijima.

Postoje dva objašnjenja za ove nestanke električne energije u Ukrajini. Prema jednom, ruski hakeri su izveli napade na sisteme za distribuciju električne energije u Ukrajini, dok prema drugoj teoriji, nestanak struje je prouzrokovan nedostatkom opreme za održavanje a možda je krivac i priroda (životinje, vremenske prilike).

Izvor: www.informacija.rs
Logged
Pages:  1 ... 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30   Go Up
  Print  
 
Jump to:  

Prijatelji

▼▼▼▼

Prostor za Vaš baner

kontakt: brok@paluba.info

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2013, Simple Machines
Simple Audio Video Embedder

SMFAds for Free Forums
Valid XHTML 1.0! Valid CSS!
Page created in 0.039 seconds with 23 queries.