Operation Aurora 2009 - Series of CYBER ATTACKS conducted by a Chinese firm on USA's firms #UPSC2020
Cyberattacks sa US Department of Defense - marami sa kanila ang nagmula sa China - ay tumalon nang masakit sa 2009, iniulat ng isang kongresyonal na komite ng US Huwebes.
Sumisipi ng datos na ibinigay ng US Strategic Command, ang US-China Sinabi ng Komisyon sa Pagrerepaso ng Ekonomiya at Seguridad na mayroong 43,785 nakahahamak na mga pangyayari sa cyber na nagta-target sa mga sistema ng Defense sa unang kalahati ng taon. Iyon ay isang malaking pagtalon. Sa lahat ng 2008, mayroong 54,640 tulad ng mga insidente. Kung ang mga pag-atake sa cyber ay nagpapanatili ng bilis na ito, sila ay tumalon ng 60 porsiyento sa taong ito.
Ang komite ay naghahanap sa mga implikasyon sa seguridad ng U.S. ' relasyon sa kalakalan sa Tsina. Inilabas nito ang taunang ulat sa Kongreso Huwebes, na tinutukoy na ang isang "malaking katawan ng parehong mga institusyonal at forensic na katibayan ay malakas na nagpapahiwatig ng pag-uugnay ng Intsik estado sa naturang mga gawain."
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]"Ang dami ng mga malisyosong aktibidad ng computer laban sa Estados Unidos ay tumaas noong 2008 at tumataas nang husto noong 2009," ang sabi ng ulat. "Karamihan sa aktibidad na ito ay lumilitaw na nagmula sa Tsina."
"Ang halaga ng naturang mga pag-atake ay mahalaga," ang ulat ay nagsasabi. Sa pagbanggit sa data mula sa Joint Task Force-Global Network Operations, sinabi ng ulat na ang militar ay gumastos ng $ 100 milyon upang palayain ang mga pag-atake na ito sa pagitan ng Setyembre 2008 at Marso 2009. Ang isang tagapagsalita ng Defense Department ay walang anumang agarang komento sa mga ulat ng Huwebes.
Ang pag-atake sa mga sistema ng departamento ay patuloy na tumataas sa loob ng maraming taon. Halimbawa, noong 2000, 1,415 lamang ang iniulat na insidente. Ang pagtaas ay bahagi dahil sa ang katotohanang mas mahusay ang militar ng U.S. sa pagtukoy ng cyberthreats kaysa sa dating iyon, sabi ni Chris Poulin, ang punong opisyal ng seguridad ng Q1 Labs, at dating tagapangasiwa ng mga network ng katalinuhan sa loob ng U.S. Air Force.
Ang mga eksperto sa seguridad ay may matagal na kilala na ang maraming mga pag-atake sa computer ay nagmula sa mga IP address ng Chinese (Internet Protocol), ngunit dahil sa desentralisado na likas na katangian ng sa Internet, napakahirap sabihin kung ang isang atake ay aktwal na nalikha sa Tsina, sa halip na gamitin lamang ang mga server ng Chinese bilang steppingstone.
Q1 ni Poulin ay nagsasabi na ang mga korporasyon ng kanyang kumpanya sa Estados Unidos ay nakakakita ng mga pag-atake na nagmula sa China, Hilagang Korea, at sa Gitnang Silangan. "Tiyak na nakikita natin ang mga pattern na nagmumula sa mga partikular na estado ng bansa."
Sinabi niya na dahil ang gobyerno ng Tsina ay gumawa ng mga hakbang upang makontrol ang paggamit ng Internet sa bansa, maaaring ito ay maaaring tulungan ang pag-atake kung gusto nito. "Ang pagtanggi ng China na pag-atake," sabi niya. "Pinag-uusapan ng estado? Sino ang nakakaalam, ngunit tiyak na hindi ito nasasaktan."
Korte ng Estados Unidos Bumagsak sa COPA, Muli

Isang korte ng apela ang pumasok sa COPA, isang batas ng Estados Unidos na nangangailangan ng mga Web site na may pang-adultong materyal upang panatilihin ang mga site na iyon mula sa mga menor de edad.
Handa ba ang Estados Unidos para sa Una Ito Pangulo ng BlackBerry?

Sinasabi ng mga eksperto na marahil ay hindi mahalaga kung ang susunod na presidente ng US ay aktwal na gumagamit ng teknolohiya ng impormasyon.
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s

Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke