Free Control of all Computers in your network
Talaan ng mga Nilalaman:
- Ang pagpapatakbo ay malamang na nagsimula sa paligid ng 2004, napansin ng mga mananaliksik sa oras ng seguridad na marami sa mga institusyong ito ay ipinadalang bogus na mga mensaheng e-mail na may mga executable file nakalakip sa kanila, ayon kay Mikko Hypponen, direktor ng pananaliksik sa antivirus sa F-Secure. Si Hypponen, na sumubaybay sa mga pag-atake para sa mga taon, ay nagsabi na ang mga taktika ng GhostNet ay nagbago nang malaki mula sa mga unang araw. "Para sa nakalipas na tatlong-at-kalahating taon o kaya ay medyo advanced at medyo teknikal."
- Ang ikalawang ulat, na isinulat ng mga mananaliksik ng University of Cambridge at inilathala kasabay ng papel ng Unibersidad ng Toronto, ay hindi gaanong nagmamasid, sinasabing ang mga pag-atake laban sa ang Office of His Holiness ang Dalai Lama (OHHDL) ay inilunsad ng "mga ahente ng gobyerno ng China." Ang koponan ng Cambridge na may pamagat na kanilang ulat, "The Snooping Dragon."
- Ang pagkakaroon ng GhostNet ay nagpapakita ng pangangailangan para sa kagyat na pansin sa seguridad ng impormasyon, sinulat ng mga analyst. "Maaari naming linisin ang hypothesize na ito [GhostNet] ay hindi ang una o ang isa lamang sa uri nito."
Ito ay naglalarawan ng isang network na tinatawag ng mga mananaliksik na GhostNet, na pangunahing gumagamit ng malisyosong programa ng software na tinatawag na gh0st RAT (Remote Access Tool) upang magnakaw ng mga sensitibong dokumento, kontrolin ang Web cams at ganap na kontrolin ang mga nahawaang computer.
[Karagdagang pagbabasa: Paano tanggalin malware mula sa iyong Windows PC.
"Ang GhostNet ay kumakatawan sa isang network ng mga naka-kompromiso na computer na naninirahan sa mga mataas na halaga na pampulitika, pang-ekonomiya at mga lokasyon ng media na kumalat sa maraming bansa sa buong mundo," sabi ng ulat, na isinulat ng mga analyst sa Information Warfare Monitor proyekto ng SecDev Group, think tank, at Munk Center for International Studies sa University of Toronto. "Sa panahon ng pagsulat, ang mga organisasyong ito ay halos tiyak na hindi nakakaalam sa nakompromiso na sitwasyon kung saan sila nakikita ang kanilang sarili."Sinasabi ng mga analyst na, gayunpaman, wala silang kumpirmasyon kung ang impormasyong natamo ay napakahalaga sa mga hacker o kung ito ay naibenta sa komersyo o ipinasa bilang katalinuhan.
Pag-aagawan Mula noong 2004
Ang pagpapatakbo ay malamang na nagsimula sa paligid ng 2004, napansin ng mga mananaliksik sa oras ng seguridad na marami sa mga institusyong ito ay ipinadalang bogus na mga mensaheng e-mail na may mga executable file nakalakip sa kanila, ayon kay Mikko Hypponen, direktor ng pananaliksik sa antivirus sa F-Secure. Si Hypponen, na sumubaybay sa mga pag-atake para sa mga taon, ay nagsabi na ang mga taktika ng GhostNet ay nagbago nang malaki mula sa mga unang araw. "Para sa nakalipas na tatlong-at-kalahating taon o kaya ay medyo advanced at medyo teknikal."
"Ito ay talagang mahusay na upang makita ang isang spotlight sa ito habang bagay sa ngayon, dahil ito ay nangyayari para sa kaya mahaba at walang nagpapaalaala, "dagdag niya.
Kahit na ang ebidensiya ay nagpapakita na ang mga server sa Tsina ay kumukuha ng ilan sa mga sensitibong data, ang mga analyst ay maingat tungkol sa pag-uugnay sa pagpatay sa gobyerno ng China. Sa kabilang banda, ang Tsina ay may ikalimang bahagi ng mga gumagamit ng Internet sa mundo, na maaaring kabilang ang mga hacker na may mga layunin na nakahanay sa mga opisyal na posisyon pampulitika ng Tsino.
"Ang pag-angkat ng lahat ng Chinese malware upang talakayin o i-target ang mga operasyon sa pag-iipon ng katalinuhan ng Intsik estado ay mali at nakaliligaw, "ang ulat ay sinabi.
Gayunpaman, ang Tsina ay gumawa ng isang sama-samang pagsisikap mula pa noong 1990 upang magamit ang cyberspace para sa militar na kalamangan." Ang Intsik na nakatuon sa mga kakayahan sa cyber bilang bahagi ng estratehiya nito ng pambansang walang-simetrya na digma ay nagsasangkot ng sadyang pagbuo ng mga kakayahan na pumapansin sa kataasan ng US sa command-and-control warfare, "sinabi nito.
Computers Breached
Ang ikalawang ulat, na isinulat ng mga mananaliksik ng University of Cambridge at inilathala kasabay ng papel ng Unibersidad ng Toronto, ay hindi gaanong nagmamasid, sinasabing ang mga pag-atake laban sa ang Office of His Holiness ang Dalai Lama (OHHDL) ay inilunsad ng "mga ahente ng gobyerno ng China." Ang koponan ng Cambridge na may pamagat na kanilang ulat, "The Snooping Dragon."
Ang pananaliksik ng mga analyst ay nagsimula pagkatapos na mabigyan sila ng access sa mga kompyuter na kabilang sa gubyerno ng Tibet sa pagkatapon, mga organisasyong hindi nasyonalidad ng Tibet at pribadong tanggapan ng Dalai Lama, na nababahala tungkol sa pagtagas ng kumpidensyal na impormasyon, ayon sa ulat.
Natagpuan nila ang mga computer na nahawaan ng malisyosong software na nagpapahintulot sa mga remote na hacker na magnakaw ng impormasyon. Ang mga computer ay nahawaan pagkatapos magbukas ng malisyosong mga attachment o nag-click sa naka-link na humahantong sa mapaminsalang mga Web site.
Ang mga Web site o nakakahamak na mga attachment ay pagkatapos ay susubukang gamitin ang mga kahinaan ng software upang makontrol ang makina. Sa isang halimbawa, ang isang nakakahamak na e-mail ay ipinadala sa isang organisasyon na may kaugnayan sa Tibet na may isang return address ng "[email protected]" na may isang attachment ng Microsoft Word.
Habang sinuri ng mga analyst ang network, natagpuan nila na ang mga server na nagkokolekta ng data ay hindi nakuha. Sila ay nakakuha ng access sa kontrol panel na ginagamit upang subaybayan ang mga computer na na-hack sa apat na mga server.
Ang mga control panel nagsiwalat mga listahan ng mga nahawaang mga computer, na kung saan nagpunta malayo sa Tibet pamahalaan at NGO. Tatlo sa apat na control server ay matatagpuan sa Tsina, kabilang ang Hainan, Guangdong at Sichuan. Ang isa ay nasa U.S., sinabi ng ulat. Ang limang ng anim na server ng command ay nasa Tsina, kasama ang natitira sa Hong Kong.
Ang ulat ng Unibersidad ng Toronto ay nagsara sa 30 porsiyento ng mga nahawaang computer bilang mga "mataas na halaga" na mga target. Ang mga makina ay kabilang sa ministeryo ng mga banyagang gawain ng Bangladesh, Barbados, Bhutan, Brunei, Indonesia, Iran, Latvia at Pilipinas.
Ang mga internasyonal na grupo na nahawaang kasama ang sekretarya ng ASEAN (Asosasyon ng Timog Silangang Asya), ang mga imperyalista na kabilang sa mga embahada ng Cyprus, Germany, India, Indonesia, Malta, Pakistan, Portugal, Romania, SAARC (South Asian Association for Regional Cooperation) at ang Asian Development Bank; ilang mga organisasyon ng balita tulad ng U.K. affiliate ng Associated Press; at isang hindi nai-class na computer ng NATO.
Spotlight sa Mga Pangangailangan sa Seguridad
Ang pagkakaroon ng GhostNet ay nagpapakita ng pangangailangan para sa kagyat na pansin sa seguridad ng impormasyon, sinulat ng mga analyst. "Maaari naming linisin ang hypothesize na ito [GhostNet] ay hindi ang una o ang isa lamang sa uri nito."
Ang mga mananaliksik ng Cambridge ay hinuhulaan na ang mga mataas na target na pag-atake na kasama ng sopistikadong malware - tinatawag nilang "social malware" ay magiging mas laganap sa hinaharap. "Ang panlipunang malware ay malamang na hindi mananatili ng isang kasangkapan ng mga pamahalaan," isulat nila. "Kung ano ang ginawang Chinese spooks noong 2008, gagawin ng mga crooks ng Russia noong 2010."
Habang nakikita lamang ng F-Secure ang ilang libong ng mga pag-atake na ito sa ngayon, sila ay isang problema para sa mga gumagamit ng korporasyon sa sektor ng depensa, sinabi ni Hypponen. "Nakikita lang namin ito ngayon sa isang maliit na sukat," sabi niya. "Kung maaari kang kumuha ng mga diskarte tulad nito at gawin ito sa isang napakalaking sukatan, siyempre na baguhin ang laro."
(Robert McMillan sa San Francisco ay nag-ambag sa ulat na ito)
Ito ang unang pagkilos sa pagpapatupad ng batas ng ahensiya kung saan nagtatrabaho ang kawani ng FTC sa US Safe Web Act upang ibahagi ang impormasyon sa mga kasosyo sa ibang bansa. Naipasa ng Kongreso noong nakaraang taon, kinikilala ng batas na ang spam, spyware at online na pandaraya ay lalong pandaigdigan sa mundo, at pinapayagan nito ang mga ahensiyang nagpapatupad ng batas ng US at ang FTC na magbahagi ng impormasyon sa mga investigator sa ibang mga bansa.
Ang pag-aayos ng FTC na may Spear Systems at ang mga tagapangasiwa ng kumpanya na sina Bruce Parker at Lisa Kimsey ay nangangailangan ng mga defendant na magbigay ng US $ 29,000 sa mga hindi nakakuha na mga natamo, ipinahayag ng FTC Martes. Ang pag-areglo ay nagbabawal din sa mga defendant na gumawa ng mga hindi totoo o di-mapananal na mga claim tungkol sa mga benepisyo sa kalusugan ng anumang mga suplemento at pinipigilan sila mula sa paglabag sa Pagkontrol ng Pag-atake ng Di-Solicited Pornogra
Ang Mga Board ng Rating ng Laro ay isang organisasyon na nagtatatag ng mga alituntunin para sa nilalaman ng video game para sa iba`t ibang mga rehiyon at bansa. Itinatakda din nito ang mga rating ng laro batay sa mga tampok at mga nilalaman ng mga laro
Windows 7 ay may advanced na sistema ng pamamahala ng Laro na nagbibigay at tumutulong sa iyo na kontrolin ang nilalaman ng isang laro tulad ng inilarawan at na-rate ng Games Rating board.
Kagiliw-giliw na website Kung ItWereMyHome ay sumasagot sa tanong: Paano kung ipinanganak ako sa ibang lugar! sa labas ng iyong bahay. Gamitin ang tool na paghahambing ng bansa upang ihambing ang mga kondisyon ng pamumuhay sa iyong sariling bansa sa mga iba.
Ang loterya ng kapanganakan ay may pananagutan sa kung sino tayo. Kung hindi ka ipinanganak sa bansa ikaw ay, ano ang magiging buhay mo? Ikaw ba ay parehong tao?