АНБ прячет на жестких дисках шпионское программное обеспечение - «Интернет»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
18-02-2015, 17:44
АНБ прячет на жестких дисках шпионское программное обеспечение - «Интернет»
Рейтинг:

Компьютерные сети это прекрасный способ передачи информации. Но с момента их появления появились и способы скрытого проникновения в них с целью сбора информации спецслужбами. И способы эти с течением времени становятся всё более изощренными.

Как оказалось, американские спецслужбы давно и активно используют жесткие диски производства различных компаний для шпионажа за теми, кто этими дисками пользуется. В частности, агентство национальной безопасности США (АНБ) имеет возможность беспрепятственно считывать информацию с большинства существующих в мире компьютеров.

О таких неожиданных возможностях для получения нужной информации идет речь в недавнем отчете «Лаборатории Касперского».

Специалисты компании, занимающейся исследованиями в области информационной безопасности, считают, что программисты АНБ прячут вредоносный код в тех местах поверхности винчестера, которые не затрагиваются при стирании файлов или даже форматировании устройства.

При этом речь идет обо всех основных видах накопителей информации, в том числе и флеш-картах. Время выпуска первых зараженных устройств специалисты датируют примерно 2001 годом.

Пока нет четких доказательств того, что за размещением шпионских «закладок» стоит именно АНБ, однако имеется множество намеков на их происхождение. Прежде всего, такой вывод можно сделать, анализируя географию активности распространяемых таким способом вирусов.

Представители «Лаборатории Касперского» говорят, что программное обеспечение такого рода активно использовалось для чтения данных из компьютеров в нескольких десятках стран, в первую очередь Ирана, России, Китая, Сирии, Пакистана, Афганистана.

Американцы интересовались непубличной информацией властей этих стран, военных, финансовых организаций, ведущих компаний, террористических организаций.

Версию «Лаборатории Касперского» подтверждают отставные сотрудники агентства национальной безопасности США. В то же время, некоторые известные производители винчестеров (Seagate, Western Digital, Micron) заявляют, что ничего не слышали о вредоносном коде в своих продуктах, другие отмалчиваются или же не реагируют на запросы средств массовой информации.


Компьютерные сети это прекрасный способ передачи информации. Но с момента их появления появились и способы скрытого проникновения в них с целью сбора информации спецслужбами. И способы эти с течением времени становятся всё более изощренными. Как оказалось, американские спецслужбы давно и активно используют жесткие диски производства различных компаний для шпионажа за теми, кто этими дисками пользуется. В частности, агентство национальной безопасности США (АНБ) имеет возможность беспрепятственно считывать информацию с большинства существующих в мире компьютеров. О таких неожиданных возможностях для получения нужной информации идет речь в недавнем отчете «Лаборатории Касперского». Специалисты компании, занимающейся исследованиями в области информационной безопасности, считают, что программисты АНБ прячут вредоносный код в тех местах поверхности винчестера, которые не затрагиваются при стирании файлов или даже форматировании устройства. При этом речь идет обо всех основных видах накопителей информации, в том числе и флеш-картах. Время выпуска первых зараженных устройств специалисты датируют примерно 2001 годом. Пока нет четких доказательств того, что за размещением шпионских «закладок» стоит именно АНБ, однако имеется множество намеков на их происхождение. Прежде всего, такой вывод можно сделать, анализируя географию активности распространяемых таким способом вирусов. Представители «Лаборатории Касперского» говорят, что программное обеспечение такого рода активно использовалось для чтения данных из компьютеров в нескольких десятках стран, в первую очередь Ирана, России, Китая, Сирии, Пакистана, Афганистана. Американцы интересовались непубличной информацией властей этих стран, военных, финансовых организаций, ведущих компаний, террористических организаций. Версию «Лаборатории Касперского» подтверждают отставные сотрудники агентства национальной безопасности США. В то же время, некоторые известные производители винчестеров (Seagate, Western Digital, Micron) заявляют, что ничего не слышали о вредоносном коде в своих продуктах, другие отмалчиваются или же не реагируют на запросы средств массовой информации.

Теги: CSS, «Лаборатории национальной активно обеспечение безопасности

Просмотров: 1 983
Комментариев: 0:   18-02-2015, 17:44
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: