Call of Duty : Modern Warfare 2 Remastered + Cheat Part.1 Sub.Indo
Ang pag-hack ay pinaniniwalaan na nangyari sa pamamagitan ng butas sa network ng mga kontratista. Ang Lockheed Martin, Northrop Grumman, at BAE Systems ang pangunahing mga kontratista sa proyekto.
Higit pa sa manlalaban Jet Hack
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Habang ang mga detalye na nakapalibot sa iniulat na paglabag sa Strike Fighter Strike ay malayo mula sa malinaw - kung paanong ang mga intruder na ginawa ng isang napakalaking dami ng data, halimbawa, ay hindi pa maipahayag - walang tanong na ang magnitude ng atake ay may alarma. Mas masahol pa, ang mga di-binanggit na mga opisyal na binanggit sa kuwento ay nagsabi na ang mga hacker ay nagtrabaho sa US Air Force control system ng trapiko sa trapiko kamakailan.
Hindi ito ang unang beses na sensitibo (at theoretically secure) na sistema ng pamahalaan na tinutuligsa sa Amerika. Narito ang isang pagtingin sa pitong iba pang mga kagulat-gulat hacks mula sa nakaraan.
1. Ang Pag-atake ng Analisador
Ang isang Israelitang tinedyer na nagngangalang Ehud Tenenbaum ay nakuha ang inilarawan bilang "pinaka-organisado at sistematikong pag-atake sa petsa" sa mga computer ng pamahalaan ng Estados Unidos noong 1998. Tenenbaum - mas kilala sa pamamagitan ng kanyang alyas, "The Analyzer" - Gumamit ng isang kahinaan ng unpatched na Solaris upang makakuha ng access sa mga sistema ng Pentagon, na sinimulan ang pagsisiyasat ng pitong-ahensiya. Siya ay unang nakatanggap ng isang anim na buwan na serbisyo sa komunidad ng pangungusap kasama ang probation at isang multa, ngunit sa ibang pagkakataon ay nagsilbi ng 15 buwan sa isang bilangguan ng Israel.
2. Ang Moonlight Maze
Ang isang 1 na kaso na tinatawag na "Moonlight Maze" ay tumanggap ng isang katulad na superlatibo na paggamot: Tinawag ang "pinaka-malawak na pag-atake ng cyber na nakatuon sa gubyernong US," ang operasyon ang kasangkot sa mga hacker ng Russian na nakapasok sa mga computer ng Department of Defense para sa isang buong taon bago makita. Ang cyberthieves ay nagnanakaw ng mga bundok ng sensitibong data, kabilang ang impormasyon mula sa mga laboratoryo ng nuclear weapon, NASA, at iba't ibang network ng mga kontratista ng pagtatanggol.
3. Ang UFO Searcher
Ang isang British tao ay pa rin sa ilalim ng pagsisiyasat para sa diumano'y pag-hack sa mga computer ng Pentagon sa panahon ng isang taon-at-isang-kalahating-mahabang pag-atake. Si Gary McKinnon ay inakusahan ng paggamit ng codename na "Solo" upang pumasok sa mga computer ng pamahalaan simula noong 2001. Ang mga pag-atake ay sinisisi dahil sa dulot ng daan-daang libong dolyar sa pinsala at pagkuha ng buong mga network ng militar. (Marahil ay hindi kataka-taka, sila ay tinutukoy bilang ang "pinakadakilang pang-hack ng militar sa lahat ng oras.") Sinabi ni McKinnon na naghahanap lamang siya ng mga palatandaan ng aktibidad ng UFO. Sa kung ano ang naging mahabang labanan laban sa ekstradisyon sa Amerika, kamakailan lamang ay nanalo si McKinnon ng isang apela na mag-aplay para sa isang pormal na pagsusuri ng hudisyal laban sa extradition, kasama ang kanyang mga abogado na nagsasabing siya ay "nanganganib na magpakamatay" kung ipinadala sa ibang bansa.
4. Ito ay hindi Napster
Sinabi ng isang 18-taong-gulang na gusto lang niyang i-download ang musika at pelikula nang siya ay nagpasyang mag-hack sa Fermi National Accelerator Lab sa Chicago, isang high-energy physics research center, noong 2002. Joseph McElroy pinamamahalaang upang makakuha ng access sa network ng lab, pagtatakda ng isang pambansang alerto sa seguridad at shutting ang mga sistema down para sa tatlong araw. Tila ginamit ni McElroy ang kanyang sariling pasadyang programa upang i-crack ang mga code ng network. Nakatanggap lamang siya ng 200 oras ng serbisyo sa komunidad para sa pagkakasala.
5. Ninakaw na mga Lihim
Noong 2004, isang grupo ng mga Tsino na hacker na tinatawag na "Titan Rain" ay nagsimulang maglakbay sa mga sistema ng militar ng Estados Unidos. Ang cybercrooks ay nakakuha ng access sa lahat ng uri ng sensitibong impormasyon, ito ay pinaniniwalaan, kabilang ang mga plano ng militar sasakyan at ang paglipad-pagpaplano software ng Army at Air Force. Iniisip ng mga imbestigador na ginagamit ang kanilang mga diskarte sa U.S. Engineering Information Systems Command ng U.S. sa Fort Huachuca, Arizona; ang Defense Information Systems Agency sa Arlington, Virginia; ang Naval Ocean Systems Center sa San Diego; at ang U.S. Space Space at Strategic Defense installation sa Huntsville, Alabama.
6. Pagsalakay ng E-Mail
Pagkatapos makamit ng mga hacker ang parehong mga sistema ng kampanya ni Obama at McCain noong 2008, lumitaw ang isang mas masamang ulat: Inuulit ng mga hacker ng Intsik ang mga archive ng mga e-mail ng White House, ang mga pinagkukunan ay na-claim, maraming beses ang network. "Sa loob ng maikling panahon, matagumpay nilang nilabag ang isang pader, at pagkatapos ay muling itinayo mo ang pader," sinabi ng pinagmulan ng The Financial Times. "Ito ay pare-pareho ang cat at mouse."
7. Problema sa Kapangyarihan
Ilang linggo na ang nakalilipas, isang tao na nilabag ang electrical grid ng U.S. at iniwan ang malware na sinadya upang mai-shut down ang power service. Ang cyberspies, na naisip na mula sa Tsina at Russia, ay naka-install na "mga tool sa software" na maaaring hindi paganahin ang mga bahagi ng sistema ng grid, ang mga hindi tinukoy na mapagkukunang ipinahiwatig. "Kung pumunta kami sa digmaan sa kanila, sila ay subukan upang i-on ang mga ito sa," sinabi ng isang opisyal Ang Wall Street Journal.
Sheesh - medyo lahat ay gumagawa ng Conficker tila tulad ng pag-play ng bata, ay hindi ito?
Kumonekta sa JR Raphael sa Twitter (@jr_raphael) o sa pamamagitan ng kanyang Web site, jrstart.com.
Ang isang komite sa Senado ng US ay naaprubahan ang batas na magbibigay ng higit pang proteksyon sa privacy mula sa surveillance ng pamahalaan para sa data na nakaimbak sa cloud. > Ang isang komite sa Senado sa US ay naaprubahan ang batas na magbibigay ng higit pang proteksyon sa privacy mula sa surveillance ng pamahalaan para sa data na nakaimbak sa cloud.

Ang Senado ng Komite ng Hukuman, sa isang boto ng boses Huwebes, naaprubahan ang Batas sa Pagkakasunod-sunod ng Electronic Communications Privacy (ECPA) isang panukalang batas na magbabago sa isang 27 taong gulang na batas na namamahala sa pag-access ng pagpapatupad ng batas sa mga electronic record. Ang batas ay nangangailangan ng mga ahensiyang nagpapatupad ng batas upang makakuha ng isang utos na iniutos ng korte, na may pulis na nagpapakita ng posibleng dahilan ng isang krimen, bago makakuha
Kontrolin nang labis sa mac mula sa malayo mula sa iphone nang walang jailbreak

Alamin kung paano gamitin ang web upang makontrol ang uTorrent sa iyong Mac mula sa iyong iPhone. Hindi kailangan ng jailbreak.
Mga gawain ng Google kumpara sa todoist: malalim na paghahambing ng mga apps sa pamamahala ng gawain

Pag-iisip ng pagkuha ng isang dapat gawin app? Narinig ang tungkol sa mga Gawain sa Google o Todoist at nais mong malaman kung alin ang para sa iyo? Narito ang isang gabay na paghahambing sa kanilang mga tampok at presyo.