China sofre ataque DDOS mais poderoso da sua história



Vários milhares de sites registrados no domínio nacional chinês ".cn", sofreram um massivo ataque DDOS.

A invasão, considerada a maior na história da China, começou no domingo, às 02h00, horário de Pequim. Às 04h00, ocorreu a segunda e mais poderosa onda de ataques. Como resultado, uma parte significativa da Internet chinesa ficou indisponível. O governo conseguiu restaurar totalmente o acesso aos recursos da Internet apenas na manhã de segunda-feira. O ataque causou a queda do tráfego de Internet no país em 32%.

A China é uma das principais fontes de ataques DDOS, o país é responsável por 55% de todas as invasões no mundo.

Na Internet apareceu um vírus que expõe usuários anônimos

6 de agosto, 12:16

Foi descoberto um vírus de computador que explora uma vulnerabilidade no navegador Firefox para privar de anonimato usuários da rede Tor.

O programa malicioso envia informações sobre o usuário da rede anônima para um certo endereço IP nos Estados Unidos. Muitos especialistas acreditam que o vírus é o resultado do trabalho de serviços de inteligência dos EUA, e não de um simples grupo de hackers independente.

A rede anônima Tor é acusada de fornecer uma plataforma para o comércio de armas e drogas, bem como para a divulgação de pornografia infantil

Backdoor Built-in


Charley Gallay / Getty Images para Microsoft Windows / AFP

Governo alemão adverte o perigo significativo de segurança do Windows 8

Documentos vazados do Escritório Federal Alemão de Segurança da Informação (BSI) indicam que a organização tornou-se suspeito de tecnologia Trusted Platform Module (TPM) incorporado um número crescente de Windows 8 PCs e tablets.

Nota do editor: a NSA tem trabalhado em estreita colaboração com gigantes da tecnologia no passado, especialmente com Microsoft.

Documentos descobertos e vazou pelo alemão notícia saída Zeit online descobriu que o Ministério Alemão de Assuntos Econômicos estava mostrando desconforto significativo com as tecnologias combinadas, sugerindo a possibilidade de que um backdoor pode ser criada para outras operações de vigilância da NSA secretas.

O backdoor em questão permitiria Microsoft para controlar o computador remotamente. "Trusted Computing", um método desenvolvido e promovido pelo Trusted Computing Group (TCG), não é nada novo - medos foram sendo exibido sobre as suas capacidades e potencial tão cedo a sua fundação em 1999.

TPM apareceu em 2006, como tecnologia de segurança. No entanto, a versão 2.0 seria implantar um chip em cada PC, permitindo-lhe controlar os programas que podia e não podia ser executado porque no Windows 8, não há substituição. Assim os usuários basicamente entregar o controle sobre seus computadores.

Um dos documentos recuperados por Zeit online descobriram que BSI afirmou que "incondicional, total confiança" em Trusted Computing por estipulações da TPM 2.0 não era possível. Computação especificações cultivadas confiáveis ​​de como o chip iria funcionar com os sistemas operacionais.

Outro documento do início de 2012, lamentou o fato de que "devido à perda de soberania plena sobre a tecnologia da informação, os objectivos da" confidencialidade "e" integridade "de segurança não pode ser garantida."

Embora não seja totalmente claro sobre as especificidades, os documentos parecem indicar que a NSA tinha alguma forma de representação nas reuniões TCG - durante a qual as autoridades alemãs também estavam presentes - dizendo que eles eram a favor de deixar a tecnologia em seu estado existente, sem sendo as alterações necessárias. Isso sugere que a ANS não vê TPM 2.0 como dificultar suas operações.

Um vazamento de Snowden a partir de julho deste ano mostrou como a Microsoft trabalhou lado a lado com o governo dos Estados Unidos, a fim de permitir que os investigadores federais para contornar mecanismos de criptografia que visam proteger a privacidade de milhões de pessoas.

Da Penton Windows IT Pro publicação de comércio apontou que Zeit Online "parecem [ed] estar usando um pouco de imaginação para ligar os pontos e, talvez, o governo alemão tem outras idéias."

Em um comunicado de imprensa divulgado na quarta-feira, o BSI insistiu que "Do ponto de vista da BSI, o uso do Windows 8 em combinação com um TPM 2.0 é acompanhado por uma perda de controle sobre o sistema operacional eo hardware usado."

Fonte: RT




[ página principal ] [ ver mensagens anteriores ]
Visitante número: