PALUBA
May 18, 2025, 06:20:47 am *
Welcome, Guest. Please login or register.
Did you miss your activation email?

Login with username, password and session length
News: Važno - Prilikom registracije lozinka mora da sadrži najmanje osam karaktera, od toga jedno veliko slovo, i bar jedan broj, u protivnom registracija neće biti uspešna
 
   Home   Help Login Register  
Del.icio.us Digg FURL FaceBook Stumble Upon Reddit SlashDot

Pages:  1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 [35] 36 37 38 39 40 41 42 43 44 45   Go Down
  Print  
Author Topic: Treći svetski rat započeće hakeri?  (Read 151206 times)
 
0 Members and 1 Guest are viewing this topic.
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Last Login:May 14, 2025, 08:39:42 pm
Posts: 23 183


« Reply #340 on: April 27, 2015, 06:17:39 pm »

Понекад се то мало више преувелича не би ли се добило више пара за разне "заштите", нову опреми и сл.
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #341 on: April 28, 2015, 10:23:36 am »

Ruski hakeri hakovali kompjutersku mrežu Pentagona

Ruski hakeri upali su u kompjutersku mrežu Pentagona, a o ovom incidentu koji se dogodio ranije ove godine, saznalo se tek prošle nedelje kada ga je tokom govora na Univerzitetu Stanford spomenuo američki ministar odbrane Ešton Karter.


Prema njegovim rečima, hakeri su iskoristili ranjivost u staroj mreži koja nije pod posebnim merama zaštite jer ne sadrži poverljive podatke. Hakeri tako nisu uspeli da pristupe osetljivim informacijama, a bezbednosni propust je uklonjen u roku od 24 sata, ali ne pre nego što su prikupljene informacije o napadačima i njihovoj aktivnosti na mreži.

Karter je rekao da ovaj incident ima veze sa Rusijom, ali se nije izjasnio u vezi toga da li je reč o operaciji iza koje stoji ruska vlada ili je reč o napadu koji su izveli nezavisni hakeri.

Ministar odbrane nije objasnio ni kako je tim koji je odgovorio na napad došao do zaključka da su napadači iz Rusije.

Pre napada na Pentagon, ruski hakeri su napali i američki Stejt Department i Belu kuću. Ti napadi su se dogodili krajem prošle godine, a u njima je korišćen malver nazvan CozyDuke.

Prošle nedelje, Kaspersky Lab je objavio detaljnu analizu ove pretnje, povezujući je sa drugim APT (advanced persistent threat) koje su ranije korišćene za sajber špijunažu, kao što su OnionDuke i MiniDuke.

Karter nije rekao ni da li je napad na Pentagon povezan na bilo koji način sa napadima na Belu kuću i Stejt Department.

Hakerski napadi na američke institucije su veoma česti, gotovo svakodnevni, ali napadači retko uspevaju da ostvare svoje ciljeve, a i kad uspeju u tome, uglavnom je reč o mrežama koje ne sadrže poverljive informacije.

Izvor: www.informacija.rs
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #342 on: May 12, 2015, 10:22:16 am »

Rusija i Kina potpisale sporazum o nenapadanju i saradnji u oblasti sajber bezbednosti

11.05.2015.

Rusija i Kina su u petak potpisale sporazum o sajber bezbednosti koji bi, prema mišljenju stručnjaka, mogao učvrstiti veze Rusije sa istokom i postati osnova na kojoj će se dve države povezati u oblasti sajber bezbednosti.

Prema tekstu sporazuma objavljenom na sajtu ruske vlade, Rusija i Kina su se saglasile da se neće međusobno napadati, i da će se zajedno suprotstaviti tehnologiji koja bi mogla “destabilizovati unutrašnju političku, i društveno-ekonomsku atmosferu”, “remetiti javni red i mir” i “mešati se u unutrašnje stvari države”, piše Wall Street Journal.

Dve države su se dogovorile da će njihove institucije zadužene za sprovođenje zakona razmenjivati informacije, ali i tehnologije i zajedno brinuti o bezbednosti informatičke infrastrukture.

Sankcije zapadnih zemalja protiv Rusije zbog krize u Ukrajini dovele su do toga da ruski zvaničnici preispitaju oblasti u kojima Rusija značajno zavisi od Evrope i SAD, što je za posledicu imalo okretanje Rusije istoku. Ruski zakonodavci su se založili za jaču kontrolu interneta posle otkrića bivšeg radnika američke Nacionalne bezbednosne agencije (NSA) Edvarda Snoudena koji je obelodanio tajne špijunske programe agencije. Ruski predsednik Vladimir Putin se u međuvremenu založio za premeštanje ključne internet infrastrukture iz inostranstva u Rusiju, podsećajući prošle godine javnost da je internet započeo kao projekat američke CIA.

Sporazum je najnoviji znak da Peking i Moskva žele promene u upravljanu internetom, što bi umanjilo dominaciju SAD. Rusija je takođe pripremila akcioni plan u slučaju da ruski deo interneta bude ugašen od spolja, najavio je ministar komunikacija Nikolaj Nikiforov prošle godine.

Kina je prošle nedelje najavila promenu njenog zakona o bezbednosti čime bi pokretanje sajber napada, sajber krađa i širenje sadržaja koji se smatra nezakonitim i štetnim, ubuduće bilo protivzakonito.

Izvor: www.informacija.rs
Logged
motorista 57 klasa
Prijatelj foruma
poručnik korvete
*
Offline Offline

Gender: Male
Last Login:May 14, 2025, 07:56:23 am
Location: Beograd
Posts: 3 131


Да ли ћемо још коме сметати зато што смо своји?


« Reply #343 on: May 21, 2015, 07:10:14 am »

Hakeri za hakere ali evo interesantnog članka na temu eventualnog III SVR:

  [ Attachment: You are not allowed to view attachments ] Пише: Валентин КАТАСОНОВ, професор Московског државног института за међународне односе

Сједињене Државе спремне да због одбране долара започну трећи светски рат?

    19:22 20.05.2015.

ДОЛАР формално сада има добру позицију. Удео америчког долара у операцијама на девизном тржишту износи око 87%, док је удео евра знатно мањи.

        Проблем је у томе што САД као светски лидер у области финансија више нису лидер у области реалне економије. Удео САД у светском БДП износи око 20%. Кинези су већ престигли Американце по обиму БДП, а при том у операцијама на девизном тржишту јуан учествује нешто мало више од 2%.

        Диспропорција била је приметна већ крајем XIX - почетком  XX века. Према обиму индустријске и пољопривредне производње, тада су САД доспеле на прво место и потиснуле Велику Британију. Али, фунта стерлинга остала је, као и раније, светска валута и да би је свргнули с престола и на њега поставили долар светски банкари су приредили два светска рата.

        Није искључено да ће власницима штампарске машине Система федералних резерви САД ради очувања доминантног положаја „зеленог“ бити потребан и трећи…

        Акционари Система федералних резерви имају неколико разлога за отпочињање рата.

        Више нема рационалних економских стимуланса за добијање америчке валуте. Број доларских новчаница које излазе из штампарске машине вишетруко премашује све што ствара економија САД. Њихове златне резерве покривају само део процента укупне масе „зелених“.

        Таква „роба“ може се пласирати само на један начин - силом и главно покриће долара постале су Оружане снаге САД. Либијски лидер Моамер Гадафи убијен је само због тога што је у обрачунима за нафту прешао са долара на евро и планирао да пређе на златни динар. САД се уопште нису окомиле на Иран због нуклеарног програма, већ због одустајања од коришћења долара.

        Власницима штампарске машине потребне су операције за дестабилизацију ситуације у различитим деловима светаи ради учвршћивања курса долара. Када се и у Европи и у Азији одвијају ратна дејства онда се, без обзира на економску деградацију, Северна Америка претвара у вештачко „острво стабилности“.

        Новац из читавог света „јури“ у САД повећавајући курс долара. Скуп долар обезбеђује Сједињеним Државама јефтин увоз и омогућава да по читавом свету јефтино купују природне ресурсе, предузећа, некретнине. На крају, велики рат помоћи ће САД да реши сопствене економске проблеме од којих је један од најакутнијих - све већи државни дуг.

        У августу 2014. тај дуг је износио 107% БДП. Док је у САД пуним капацитетом радила штампарска машина и каматне стопе биле ниске, његово сервисирање није стварало тешкоће. Међутим, емисија долара се смањује, стопе ће расти, а трошкови за сервисирање државног дуга могу достићи половину буџета те земље.

        У таквој ситуацији, владајући кругови САД могу се присетити историје.

        Уочи Првог светског рата Америка је имала гигантски спољни дуг. Међутим, после рата САД су постале највећи кредитор, а после Другог светског рата сконцентрисале су 70% светских резерви злата.

        Победом у трећем светском рату САД такође могу да се ослободе дугова: једноставно из свог биланса отпишу кредите земаља које одреде да су криве због отпочињања рата. Штавише, Америка може окривљене да „оглоби“ репарацијама и контрибуцијама. Постоје и други начини за анулирање дугова, на пример, емитовање нових долара и обавезивање власника старих да докажу њихово легално порекло.

        Постоји још једна варијанта: пошто ликвидирају финансијска тржишта - Американци могу девалвирати долар и сву његову масу пустити на тржишта робе. Настаће хиперинфлација, долари ће се претворити у отпад који ће остати у Кини, Јапану и код других кредитора САД, а они ће емитовати нову валуту, на пример „амеро“ (његово увођење разматра се већ неколико година).

        Не треба заборавити да између акционара СФР нема узајамне сагласности. Ту се боре два моћна клана - Рокфелери и Ротшилди, од којих су први нафтни магнати, управо она партија рата која жели на све начине да очува доминацију долара. Наслеђе других је - злато. Они су изгубили део својих позиција током 1970-их година када је нафта повезана са доларом и желе да се реванширају.

        Ротшилди желе да врате златни стандард и да јуан постане „златан“. Али, њима би сасвим одговарала и варијанта мултивалутних зона које су постојале до Другог светског рата. Као јединица за размену између зона највероватније би се користило злато.


* 846214_0.jpg (24.35 KB, 120x147 - viewed 130 times.)
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #344 on: May 21, 2015, 02:51:58 pm »

Hakeri za hakere ali evo interesantnog članka na temu eventualnog III SVR:
Što ne otvori novu temu, ovde su vesti koje se bave sajber napadima između država ili intersenih/kriminialnih grupa na države. U članku koji si postovao tih elementa nema.
Logged
motorista 57 klasa
Prijatelj foruma
poručnik korvete
*
Offline Offline

Gender: Male
Last Login:May 14, 2025, 07:56:23 am
Location: Beograd
Posts: 3 131


Да ли ћемо још коме сметати зато што смо своји?


« Reply #345 on: May 22, 2015, 05:56:01 am »

Mislio sam da ipak nema toliko materijala za novu temu ovo je ot a ako se pojavi potreba lako će šefovi da to
spakuju na jedno mesto. Grin Grin
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #346 on: June 01, 2015, 04:36:40 pm »

SAD pokušale napad malverom Stuxnet na Severnu Koreju, ali je napad bio neuspešan

01.06.2015.

Pre pet godina, SAD su pokušale da sabotiraju nuklearni program Severne Koreje istim kompjuterskim crvom kojim su pre toga napale i iranska nuklearna postrojenja, ali se ovaj sajber napad na Severnu Koreju završio neuspehom, objavilo je Rojters.

Sajber napad na Severnu Koreju sada već čuvenim malverom Stuxnet započeo je kada i napad na iranska postrojenja za obogaćivanje uranijuma, 2009. i 2010. godine, koji je rezultirao uništenjem hiljadu i više centrifuga za obogaćivanje uranijuma. Za ovaj sajber napad osumnjičeni su SAD i Izrael.

Prema izvoru na koji se poziva Rojters, programeri Stuxneta napravili su sličan malver koji je trebalo da se aktivira kada naiđe na postavke korejskog jezika na inficiranom računaru.

S obzirom da Severna Koreja koristi Siemensov softver na Windows računarima, očekivalo se da i ona doživi sličnu sudbinu kao i Iran.

Ali američki agenti nisu uspeli da pristupe kompjuterima ključnim za severnokorejski program nuklearnog naoružanja, rekao je Rojtersu bivši visoko rangirani američki obaveštajac. On je rekao da je napad na Severnu Koreju vodila Nacionalna bezbednosna agencija (NSA) ali da je napad bio neuspešan zbog ekstremne izolacije komunikacionih sistema Severne Koreje.

Treći izvor koga citira Rojters a koji je takođe iz obaveštajnih krugova rekao je agenciji da je čuo za neuspeli sajber napad ali da ne zna detalje o tome.

Severna Koreja ima jednu od najizolovanijih komunikacijskih mreža u svetu. Posedovanje računara zahteva dozvolu policije, a otvoren internet je nepoznanica za građane Severne Koreje, osim za malobrojnu elitu. Severna Koreja ima jedan glavni kanal za internet veze sa spoljim svetom, preko Kine.

Nasuprot tome, Iranci imaju relativnu slobodu kada je u pitanju korišćenje interneta, a Iran ima i veze sa brojnim kompanijama iz celog sveta.

Portparolka NSA odbila je da komentariše izveštaj Rojtersa. NSA je takođe ranije odbila da komentariše napad Stuxnetom na Iran.

SAD su pokrenule mnogo špijunskih napada, ali je Severna Koreja, posle Irana, jedina zemlja za koju se zna da je bila napadnuta softverom dizajniranim za uništenje opreme.

Vašington je odavno izrazio zabrinutost zbog severnokorejskog nuklearnog programa, kojim se krše međunarodni sporazumi.

Severna Koreja je pogođena sankcijama zbog svojih nuklearnih i raketnih proba koje Pjongang vidi kao napad na njeno suvereno pravo na odbranu.

Američki državni sekretar Džon Keri rekao je prošle nedelje da su Vašington i Peking razgovarali o nametanju novih sankcija Severnoj Koreji, koja nije ni blizu toga da preduzme korake za okončanje svog nuklearnog programa.

Stručnjaci za nuklearne programe kažu da ima sličnosti između Severne Koreje i iranskih operacija, i da dve zemlje nastavljaju da sarađuju na polju vojnih tehnologija.

Obe zemlje koriste sistem sa P-2 centrifugama, a kao i Iran i Severna Koreja verovatno upravlja svojim centrifugama uz pomoć kontrolnog softvera koji proizvodi Siemens AG koji radi na Microsoftovom Windows operativnom sistemu. Stuxnet je koristio ranjivosti i u Siemensovom i u Microsoftovim programima.

Zato za NSA nije bilo dileme - Stuxnet bi mogao da uništi centrifuge u Severnoj Koreji, ako bi malver mogao da se ubaci. Zbog sličnosti severnokorejskog i iranskog nuklearnog programa, NSA nije morala mnogo da menja Stuxnet da bi ga učinila sposobnim za uništenje centrifuga u Severnoj Koreji, ako bi tamo mogao da bude ubačen.

Operacija napada na Iran kompjuterskim crvom Stuxnet, nazvana "Olimpijske igre", razotkrivena je 2010. Ostalo je nejasno kako je malver uspeo da uđe u iransko nuklearno postrojenje Natanz, koje nije povezano sa internetom.

Neki stručnjaci kažu da čak i da je napad Stuxnetom na Severnu Koreju bio uspešan, to ne bi imalo veliki uticaj na njen program nuklearnog naoružanja. Lokacije nuklearnih postrojenja u Iranu su poznate, dok Severna Koreja ima bar još jedan objekat osim poznatog nuklearnog kompleksa Jongbjon.

Osim toga, Severna Koreja verovatno ima i plutonijum koji ne zahteva mukotrpan proces obogaćivanja koji zavisi od niza centrifuga koje su bile meta Stuxneta.

Izvor: www.informacija.rs
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #347 on: June 16, 2015, 06:29:21 pm »

Američka ratna mornarica kupuje 0-day bezbednosne propuste u popularnom softveru

Da su vlade neretko zainteresovane za kupovinu neispravljenih bezbednosnih propusta nije neka novost. Ipak, retko se dešava da to otvoreno rade. Ili bar da budu uhvaćene u tome.

To je upravo pošlo za rukom istraživaču Fondacije za elektronske granice Dejvu Masu koji je uhvatio američku ratnu mornaricu u pokušaju da kupi 0-day exploite i novootkrivene bezbednosne propuste ne starije od 6 meseci, u popularnom softveru proizvođača kao što su Apple, Google i Microsoft.

Mornarica je brzo povukla ovaj svoj oglas sa sajta FedBizOpps.gov, koji američke vladine agencije koriste za objavljivanje ugovora. Međutim, EFF je sačuvala kopiju ovog dokumenta.

Jedno od mogućih objašnjenja je da američka ratna mornarica planira da koristi exploite da bi testirala i ojačala svoje sisteme, a ne da želi da ih iskoristi protiv kompjuterskih sistema drugih.

Drugo objašnjenje bi moglo biti da bi mornarica želela da obavesti Adobe, Apple, Microsoft, Google i druge kompanije o 0-day ranjivostima koji bi njoj bile prijavljene i tako doprinese da one budu na vreme ispravljene.

Ali kakve su stvarne namere možemo samo da nagađamo.

Izvor: www.informacija.rs
Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #348 on: June 22, 2015, 06:16:21 pm »

Identifikovana grupa kineskih hakera odgovorna za krađu podataka službenika američke vlade

Stručnjaci kompanije koja se bavi kompjuterskom bezbednošću FireEye identifikovali su grupu kineskih hakera koja je mogući krivac za prošlogodišnji sajber napad na američku Kancelariju za upravljanje kadrovima (OPM), koji je rezultirao krađom informacija o milionima trenutno zaposlenih i bivših radnika američkih federalnih institucija. Informacije o ovom napadu pojavile su se u medijima tek početkom ovog meseca.

Za ovaj napad, prema mišljenju stručnjaka iz FireEye, nije odgovorna grupa koja je poznata pod imenom “Deep Panda” i za koju se veruje da je povezana sa kineskom vojskom i prošlogodišnjim sajber napadom na osiguravajuću kompaniju Anthem Health.

Krivac za ovaj napad bi mogla biti jedna druga grupa čije aktivnosti FireEye prati od 2013. i koja je specijalizovana za napade čiji je cilj prikupljanje vrednih personalnih podataka. Primarni ciljevi grupe su osiguranja i kompanije koje se bave prevozom.

FireEye nije imenovao ovu grupu.

Za razliku od drugih grupa koje iz Kine sprovode industrijsku špijunažu ili kradu informacije o vojnim tehnologijama, ova grupa je pre svega orijentisana na informacije za ličnu identifikaciju.

Na osnovu alata i taktika koje je koristila grupa, u FireEye smatraju da je napad koji je kompromitovao mrežu OPM drugačiji od napada koji se pripisuju grupi Deep Panda.

“Mislimo da ova grupa koristi slične backdoorove kao i Deep Panda da bi pristupila mreži, ali da kada dobije pristup mreži koristi drugačije taktike”, kaže Majk Openhajm iz kompanije FireEye.

U FireEye veruju da ova grupa deluje iz Kine, ali je u ovom trenutku nejasno kakve naredbe grupa dobija od vlasti u Kini.

FBI još uvek nije javno označio krivca za napad, ali su neki članovi američkog Kongresa koji dobijaju obaveštajne informacije, već spominjali ulogu Kine u napadu na OPM.

Očekivano, kineska vlada negirala je bilo kakvu umešanost u napad ponavljajući kao i uvek kada je osumnjičena za ovakve napade, da ona preduzima odlučne mere protiv svih vrsta hakerskih napada. Predstavnik kineskog ministarstva spoljnih poslova je rekao Rojtersu da Kina ovakve insinuacije smatra “neosnovanim”.

FBI je 4. juna objavio da istražuje napad na OPM. Početne procene su govorile da su ukadene informacije o 4 miliona aktuelnih i bivših službenika američkih federalnih institucija. Sindikat koji zastupa radnike u federalnim isntitucijama objavio je 11. juna da veruje da su u napadu ukradene informacije o mnogo većem broju ljudi.

Deep Panda je bila prva osumnjičena za napad, a kao mogućeg krivca ovu grupu je spomenula firma Crowdstrike.

Takva neslaganja o odgovornima za napad nisu neubičajena, jer se često dešava da stručnjaci i kompanije koje se bave kompjuterskom bezbednošću dođu do različitih zaključaka o počiniocima ovako velikih napada. Tako su na primer neke kompanije svojevremeno osporile zaključak FBI da su hakeri Severne Koreje odgovorni za prošlogodišnji napad na Sony Pictures Entertainment.

Izvor: www.informacija.rs

Logged
Brok
Administrator
kapetan bojnog broda
*
Offline Offline

Gender: Male
Last Login:Yesterday at 07:04:07 pm
Location: iz grada Kraljeva
Posts: 22 473


Gde je sloga tu je i pobeda!


WWW
« Reply #349 on: June 26, 2015, 01:33:36 pm »

Američki i britanski špijuni tražili propuste u programima proizvođača antivirusa

Američka Nacionalna bezbednosna agencija (NSA) i njen britanski partner GCHQ hakovali su kompanije koje se bave informatičkom bezbednošću i koje su videle kao pretnju svojoj špijunaži, aktivno radeći na podrivanju bezbednosti antivirusnog i drugog sigurnosnog softvera, i to još od 2008., objavio je sajt Intercept pozivajući se na dokumenta Edvarda Snoudena.

Mnoge kompanije spomenute su u ovim dokumentima, ali nijedna od njih nije američka niti britanska. Iako se na spisku hakovanih nalaze F-Secure, ESET, Avast, BitDefender, AVG i Checkpoint, ruska kompanija Kaspersky Lab se izdvaja među njima.

Kako piše Intercept, GCHQ je reverznim inženjeringom antivirusnog softvera Kaspersky Laba pokušavao da pronađe ranjivosti koje bi mogle biti iskorišćene. NSA je istovremeno špijunirala emailove koje je dobijala ruska kompanija, tražeći izveštaje korisnika o malverima kako bi iste iskoristila za svoje ciljeve, a povremeno je proveravala i da li je Kaspersky ažurirao svoj antivirus da bi detektovao ove malvere.

NSA je navodno pronašla jednu slabost u softveru Kaspersky Laba: softver prenosi korisničke i sistemske informacije na servere kompanije u nešifrovanom obliku, tako da je NSA razmišljala o tome da prikuplja ove informacije i koristi ih za jedinstvenu identifikaciju uređaja korisnika proizvoda Kaspersky Laba, u slučaju da se u budućnosti pojavi potreba za takvim informacijama.

Kaspersky Lab je demantovao da ove informacije mogu biti iskorišćene za identifikaciju korisnika ili kompanija, kao i da se one šalju u nešifrovanom obliku.

Ova vest dolazi dve nedelje pošto je kompanija Kaspersky Lab objavila da je grupa koju je finansirala neka država i koja stoji iza malvera Duqu, kompromitovala korporativnu mrežu kompanije.

Veruje se da je Duqu korišćen za prikupljanje informacija tokom pripreme napada malvera Stuxnet na iransko nuklearno postrojenje Natanz. Iako zvanično krivac nikada nije pronađen, nezvanično se moglo čuti da je najverovatniji krivac za napad Izrael.

Duqu 2.0 je tragao za informacijama o najnovijim tehnologijama i istraživanjima Kaspersky Laba.

Osim proizvođača antivirusa, agencije su tragale i za slabostima u drugom softveru, uključujući i komercijalni softver za enrkipciju kao što je Exlade CrypticDisk i Acer eDataSecurity, sistemima foruma vBulletin i Invasion Power Board, cPanelu, softveru za upravljanje Cisco ruterima i drugim.

Izvor: www.informacija.rs
Logged
Pages:  1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 [35] 36 37 38 39 40 41 42 43 44 45   Go Up
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2013, Simple Machines
Simple Audio Video Embedder

SMFAds for Free Forums
Valid XHTML 1.0! Valid CSS!
Page created in 0.035 seconds with 22 queries.