Старі документи wikileaks розкривають, як cia може зламати ваш ПК на ПК
Зміст:
Відео: The United States vs Julian Assange | Four Corners 2024
Схоже, що АНБ - не єдине урядове відомство, яке втручається в обмежені домени: старий документ WikiLeaks виявляє, що ЦРУ зберігає та регулярно оновлює файл, що містить інструкції щодо злому Windows 8.
Файли Vault 7 WikiLeaks розкривають безліч інструментів для вторгнення, розроблених ЦРУ для злому. Майже на 9000 сторінок бібліотека секретів WikiLeaks з’явилася на світ минулого тижня. У той час як дослідники просіюють веб-каталог секретних файлів, поки не знаходять фактичного коду, відомості про техніку злому ЦРУ та експлуатації мобільних пристроїв та ПК очевидні.
Скарбниця даних
У прес-релізі WikiLeaks охарактеризував Vault 7 як "найбільшу публікацію конфіденційних документів у історії ЦРУ". Колектив хакерів каже:
Перша повна частина серії, «Рік нульової», містить 8 761 документ і файли з ізольованої мережі високої безпеки, розташованої всередині Центру кіберрозвідки ЦРУ в Ленглі, штат Вірджина. Після цього відбулося вступне розкриття минулого місяця ЦРУ, спрямоване на французькі політичні партії та кандидатів напередодні президентських виборів 2012 року.
У цьому файлі користувач ЦРУ №3375374 описує кроки, щоб пропустити етап активації ключового продукту Windows 8, тому дозволь агенції безкоштовно використовувати операційну систему. WikiLeaks пояснює, що ЦРУ має намір заразити користувачів Windows та контролювати їх шкідливим програмним забезпеченням, включаючи кілька локальних та віддалених збройних «нульових днів», «Hammer Drill», що заражає програмне забезпечення, що поширюється на CD / DVD-дисках, зарази для знімних носіїв, системи для приховування даних у зображення або в області прихованих дисків.
Автоматизована відділення імплантацій ЦРУ створила кілька систем атаки для автоматизованого зараження та контролю зловмисних програм ЦРУ, таких як "Assassin" та "Medusa". Також відділення мережевих пристроїв агентства розробило напади на Інтернет-інфраструктуру та веб-сервери. ЦРУ також розробила автоматизовані системи для атаки та контролю зловмисного програмного забезпечення з кількома платформами, які охоплюють Windows, Mac OS X, Solaris, Linux та багато іншого.
Ця помилка в instagram могла дозволити комусь зламати ваш рахунок
Новий недолік в Instagram щодо процесу відновлення пароля виявив незалежний дослідник безпеки під час огляду програми.
Ваш мережевий маршрутизатор може дозволити зловмисникам зламати ваш веб-трафік
Якщо ви зараз використовуєте маршрутизатор Netgear, можливо, ви захочете його вимкнути на даний момент після виявлення недоліків безпеки в різних моделях Netgear. Гірше, що наразі не існує легкого виправлення вразливості, яка могла б дати хакерам повний контроль над вашим маршрутизатором. Netgear, як повідомляється, залишив питання безпеки без нагляду за…
Wikileaks підтверджує, що cia може перетворити комп'ютери Windows у шпигунські інструменти
"Ніщо не є вільним у цьому світі." "Якщо щось безкоштовно, ти - продукт". Ми впевнені, що багато хто з вас чули ці слова мудрості, але чомусь важко повірити, що вони правдиві. Користувачам технологій подобається, коли вони можуть користуватися продуктом безкоштовно і часто вони просто вирішують ігнорувати перераховані цитати…