Hakerzy Anonymous „złamali” ministerstwo obrony Rosji

Hakerzy z grupy Anonymous pomyślnie włamali się do ministerstwa obrony Rosji. Nastąpił wielki wyciek prywatnych danych. Grupa udostępniła je w internecie i każdy może je pobrać. Cyberatak na stronę internetową rosyjskiego ministerstwa obrony nastąpił w piątek. Wcześniej Anonymous informował, że rządowa strona przestała działać. Następnie hakerzy powiadomili o włamaniu i wielkim wycieku danych.

W czwartek grupa powiadomiła, że jest „oficjalnie w stanie cyberwojny z rosyjskim rządem”. Następnie podała na Twitterze, że uderzyła w prokremlowski propagandowy kanał informacyjny RT News.

Ukraina i Rosja prowadzą wojnę również w cyberprzestrzeni. Jak ustaliła Agencja Reutera, ukraiński rząd do pomocy w obronie państwa wezwał hakerów z podziemia. Ukraińskie ministerstwo obrony nie udzieliło jednak odpowiedzi agencji na pytanie w tej sprawie. Attaché obrony w ambasadzie Ukrainy w Waszyngtonie powiedział z kolei, że „nie może potwierdzić ani zaprzeczyć informacjom”.

Natomiast ukraiński urzędnik ds. bezpieczeństwa powiedział w Washington Post na początku lutego, że kraj nie ma wyspecjalizowanych wojskowych sił cybernetycznych. – Naszym zadaniem jest ich stworzenie w tym roku – dodał.

Jegor Auszew, założyciel firmy zajmującej się cyberbezpieczeństwem w Kijowie, który napisał post wzywający hakerów z podziemia, poinformował Agencję Reutera, że zrekrutowani hakerzy zostaną wcieleni do defensywnych oraz ofensywnych jednostek cybernetycznych. Jednostki defensywne będą odpowiadać za obronę infrastruktury, m.in. energetycznej czy wodnej. Z kolei ochotnicy, którzy będą się zajmowali ofensywą, pomogą ukraińskim wojskom prowadzić cyfrowe operacje szpiegowskie przeciwko inwazji sił rosyjskich.

W czwartek wieczorem Jegor Auszew poinformował, że otrzymał już setki zgłoszeń. Dodał, że rozpoczyna ich weryfikację, aby upewnić się, czy nie ma wśród nich rosyjskich szpiegów.
Źródło info i foto: Gazeta.pl

Siedmiu hakerów z grupy REvil w areszcie

Sąd w Moskwie wydał w piątek i sobotę nakazy aresztowania siedmiu członków grupy hakerskiej REvil, znanej z ataków na firmy w Stanach Zjednoczonych. W piątek rosyjska Federalna Służba Bezpieczeństwa poinformowała o rozbiciu tej grupy. O jej ściganie miały wnioskować „kompetentne struktury USA”. Aresztowani to Artiom Zajcew, Aleksiej Małoziemow, Andriej Biessonow, Roman Muromski, Michaił Gołowczuk, Rusłan Chanswiarow i Dmitrij Korotajew. Wszyscy są podejrzanymi w postępowaniu karnym, dotyczącym nielegalnego obrotu środkami płatniczymi.

O operacji specjalnej przeciwko hakerom z grupy REvil poinformowała w piątek FSB. Jak podano, podstawą do rozpoczęcia działań przez organy ścigania w Rosji „stał się wniosek kompetentnych struktur USA”. FSB twierdzi, że ustaliła pełny skład grupy przestępczej oraz udział jej członków w nielegalnym obrocie środkami płatniczymi. REvil miał m.in. rozsyłać wirusy, wykradać dane i pieniądze, blokować systemy i żądać okupu za ich odszyfrowanie. Grupa stała się głośna m.in. z powodu ataków na duże firmy w USA.

Podczas rewizji w ramach operacji przeciwko REvil skonfiskowano m.in. 600 tys. dolarów, 500 tys. euro, sprzęt komputerowy i zakupione nielegalnie drogie samochody. 
Źródło info i foto: polsatnews.pl

Hakerzy wielokrotnie włamywali się na konto ministra Dworczyka

Pierwsze włamanie na konto ministra Michała Dworczyka miało miejsce już 22 września ub.r., a cyberprzestępcy mogli mieć nieograniczony dostęp do poczty szefa Kancelarii Premiera aż przez dziewięć miesięcy – pisze w poniedziałek „Rzeczpospolita”.

Według dziennika, cyberprzestępcom udało się pozyskać login i hasło do skrzynki Michała Dworczyka na wp.pl poprzez oszustwo phishingu – infekując pocztę ministra fałszywym oprogramowaniem, które „otworzyło” dostęp do komputera. Pierwsza udana próba, jak ustaliła „Rzeczpospolita”, miała miejsce 22 września ubiegłego roku, potem takich wejść było co najmniej kilka.

Maile Michała Dworczyka. Rz: Pierwsze włamania już we wrześniu 2020 roku

„Jak ustaliliśmy, wejście na konto FB żony ministra, od którego zaczęła się +afera mailowa+, było już tylko tego efektem, a nie kanałem, którym hakerzy dotarli do ministra. Dworczyk nie wiedział, że jego maile są cały czas czytane, bo nie było złamania loginu i hasła – hakerzy uzyskali bowiem poprawne dane, jakich używał minister. To dlatego przez wiele miesięcy nikt nie wiedział o ataku, a holding wp.pl zaprzeczał, by doszło do włamania – takiego incydentu nie odnotowano. Sprawa wyszła na jaw, dopiero kiedy ukradzione materiały zaczęły być publikowane. Ukradzione Dworczykowi maile z prywatnej poczty są publikowane od 8 czerwca na rosyjskim komunikatorze Telegram” – czytamy w „Rz”.

Według gazety, ABW i SKW ustaliły, że wejść hakerów do poczty Dworczyka było kilka. Poprzez fałszywe oprogramowanie próbowano wejść także do e-dziennika córki ministra.

„Według służb sprawa Dworczyka, podobnie jak wcześniejsze ataki na konta posłów PiS, m.in. Arkadiusza Czartoryskiego czy Joanny Borowiak, miały miejsce w tym samym czasie i dokonała tego ta sama grupa cyberszpiegów – UNC1151 w ramach operacji +Ghostwriter+, której celem jest destabilizacja sytuacji politycznej w krajach Europy Środkowej. Rzeczywiście, zdaniem ekspertów od cyberprzestępczości, +Ghostwriter+ działa w +interesie Rosji+, ale dotychczas nikt nie pokusił się o konkretne nazwiska osób, które za tym stoją. Zdaniem naszych rozmówców, którzy znają kulisy sprawy Dworczyka, służby mają już konkretne ustalenia – i dlatego nie obawiają się sformułowań, że grupa o nazwie UNC1151 jest +powiązana ze służbami specjalnymi Rosji+” – podaje „Rz”.

Poczta Dworczyka zawierała setki maili, wyciekło kilka

Jak zaznaczono, poczta Dworczyka zawierała setki maili. Dotychczas ujawniono kilka. „Część z nich jest publikowana w sprokurowanych formach, np. doklejane są osoby, które miały być w grupie korespondencyjnej, lub dopisywane są akapity. Kancelaria Premiera i sam Dworczyk nie komentują tych informacji. Czy PiS boi się, co było na prywatnej poczcie szefa KPRM, a co może jeszcze wypłynąć? – Było tam wiele informacji o Rosji. Omawiano np. szczegóły wystąpień, stanowisk rządu – mówi nasze źródło” – podają dziennikarze gazety.

Zwracają też uwagą, że cyberprzestępcy nie złamali dostępu do domeny gov.pl nikogo z ministrów, co jest dowodem na to, że są one dobrze chronione. „Oficjalnie KPRM tłumaczy fakt przesyłania służbowej korespondencji na prywatną okresem pandemii, która spowodowała, że wielu urzędników administracji publicznej pracowało z domu. To tylko pół prawdy – służbowe smartfony, laptopy i tablety mają bowiem możliwość pracy z serwerami gov.pl.” – podkreślają.
Źródło info i foto: Radio ZET.pl

Atak hakerski na skrzynki niemieckich polityków

Grupa hakerów, która stoi za atakiem na ministra Michała Dworczyka, włamała się też do skrzynek niemieckich polityków. Tamtejsze agencje bezpieczeństwa z niepokojem obserwują, jak Rosja próbuje ingerować przed wyborami parlamentarnymi w RFN za pomocą dezinformacji i cyberataków.

Według polskiego rządu grupa UNC1151 jest odpowiedzialna za atak hakerski w ramach akcji „Ghostwriter”, której ofiarą padł szef kancelarii premiera Michał Dworczyk. „Służby dysponują wiarygodnymi informacjami łączącymi działania grupy UNC1151 z działaniami rosyjskich służb specjalnych” – poinformował rzecznik ministra koordynatora służb specjalnych Stanisław Żaryn.

Niemieckie agencje bezpieczeństwa z niepokojem obserwują, jak Rosja próbuje ingerować także u nich przed wyborami parlamentarnymi w RFN za pomocą dezinformacji i cyberataków. Jak ujawnił tygodnik „Spiegel” członkowie Bundestagu zostali ostrzeżeni przed problemami bezpieczeństwa IT w roku wyborczym.

Jak podawał dziennik „Tagesspiegel”, według poufnego raportu federalnego MSW sporządzonego na posiedzenie konferencji ministrów spraw wewnętrznych „możliwe są różne działania hybrydowe wymierzone w interesy Niemiec, które mogą zakłócić spójność społeczną, zaufanie do instytucji państwowych, kształtowanie woli politycznej, a także procesy wyborcze”.

Strategia „hack and leak”

Służby wywiadowcze Federacji Rosyjskiej w szczególności wykorzystują (strategię) „hack and leak” – ostrzega Federalny Urząd Ochrony Konstytucji (BfV), czyli niemiecki kontrwywiad, w poufnym „Specjalnym raporcie sytuacyjnym o zagrożeniach i potencjalnych ryzykach, szczególnie ze strony ekstremistów i obcych służb”.

Hack and leak” odnosi się do cyberataków, w których dane są przechwytywane z komputera ofiary, a następnie publikowane w ukierunkowany i zmanipulowany sposób” – wyjaśnia „Tagesspiegel”.

„W specjalnym raporcie sytuacyjnym (BfV), jak i w raporcie MSW, wspomina się o machinacjach rosyjskich sił cybernetycznych, które amerykańska firma bezpieczeństwa Mandiant określa mianem operacji „Ghostwriter”. Hakerzy od miesięcy dokonywali ataków phishingowych na prywatne konta posłów Bundestagu i parlamentów krajów związkowych” – pisze dziennik.

Niemieckie MSW ostrzega parlamentarzystów

„Spiegel” informował już w maju, że frederalny minister spraw wewnętrznych Horst Seehofer ostrzegał w liście do wszystkich członków Bundestagu przed problemami bezpieczeństwa IT w roku wyborczym. „W ostatnich tygodniach o tym, jak ważne jest bezpieczeństwo informacji, świadczyły różne incydenty” – napisał w liście.

O ile za bezpieczeństwo urządzeń służbowych odpowiada administracja Bundestagu, o tyle odpowiedzialność za korzystanie z prywatnych komputerów i telefonów komórkowych spoczywa na posłach – ostrzegał Seehofer.

Z kolei w marcu „Spiegel” informował, że grupa „Ghostwriter” próbowała dostać się na prywatne konta e-mailowe siedmiu posłów do Bundestagu z SPD i CDU/CSU oraz ponad 70 posłów do parlamentów krajowych. Władze podejrzewają, że za atakiem stał rosyjski wywiad wojskowy GRU.

GRU stał również za atakiem na Bundestag w 2015 r. – uważają niemieckie organy bezpieczeństwa. W tym czasie zaatakowano kilka komputerów, w tym komputery w biurze kanclerz Niemiec Angeli Merkel. W sumie wypłynęło wtedy ponad 16 gigabajtów danych.

Prokurator Generalny uzyskał w zeszłym roku nakaz aresztowania rosyjskiego hakera Dmitrija Badina. Miał on odegrać kluczową rolę w ataku cybernetycznym i pracować dla GRU.

Sejmowa komisja ds. służb o atakach hakerskich

W Polsce na piątek zostało zaplanowano posiedzenie sejmowej komisji ds. służb specjalnych, podczas której w niejawnym trybie ma zostać przedstawiona informacja na temat ataków hakerskich na osoby pełniące funkcje publiczne.
Źródło info i foto: TVP.info

Rosja wykradła własność NSA za pomocą popularnego antywirusa?

W 2014 roku izraelscy hakerzy znaleźli na serwerach rosyjskiego producenta programów antywirusowych Kaspersky Lab narzędzia do hakowania ukradzione amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). Agencja ustaliła, że jej własność trafiła do rządu Rosji. Jako pierwszy o sprawie poinformował w środę dziennik „New York Times”.

Szpiegowie obserwowali innych szpiegów, którzy obserwowali jeszcze innych szpiegów. Oficerowie izraelskiego wywiadu przyglądali się w czasie rzeczywistym, jak hakerzy zatrudnieni przez rosyjski rząd przeszukiwali komputery na całym świecie pod kątem nazw kodowych programów amerykańskiego wywiadu – podaje „NYT”.

Globalny zasięg działań rosyjskich hakerów umożliwił program antywirusowy firmy Kaspersky Lab, używany przez ok. 400 mln użytkowników na całym świecie.

Izrael poinformował o dokonanym odkryciu władze amerykańskie, w tym NSA, która wszczęła własne śledztwo. Jako źródło wycieku wskazano pracownika elitarnego oddziału Agencji, do którego należą hakerzy zbierający dane wywiadowcze o zagranicznych celach. Pracownik ten niezgodnie z regułami przechowywał tajne dokumenty NSA na domowym komputerze, na którym miał zainstalowany program antywirusowy Kaspersky’ego.

Według osób zaznajomionych ze śledztwem, na które powołuje się dziennik „Washington Post”, osoba ta nie działała świadomie na szkodę NSA.

Podobnie jak większość programów antywirusowych, produkty Kaspersky Lab proszą o dostęp do zawartości całego komputera, na którym są instalowane, w celu przeglądania ich pod kątem obecności złośliwego oprogramowania. Rosyjskiemu wywiadowi zapewnia to „wymarzone narzędzie do przeglądania zawartości komputerów i pobierania każdego pliku, który wzbudzi ich zainteresowanie” – podkreśla „NYT”.

Antywirus to doskonała tylna furtka. Zapewnia stały, pewny i zdalny dostęp, który może zostać wykorzystany w dowolnym celu, od niszczycielskiego ataku po szpiegowanie tysięcy, a nawet milionów użytkowników – podkreśla cytowany przez „NYT” były współpracownik NSA i ekspert ds. cyberbezpieczeństwa Blake Darche.

Według dziennika Kaspersky Lab odkryło włamanie izraelskich hakerów do swoich systemów w 2014 roku i rok później poinformowało o nim w publicznym raporcie, nie wskazując jednak wprost Izraela jako sprawcy. Eugene Kaspersky zapewnił, że jego firmy „nie łączą niewłaściwe powiązania z żadnym rządem, w tym z władzami Rosji”.

Eksperci wskazują jednak, że w branży związanej z cyberbezpieczeństwem od kilku lat pojawiają się podejrzenia wobec Kaspersky Lab, a przedstawiciele władz USA, których opinię przytacza „WP”, twierdzą, że produkty rosyjskiego producenta były wykorzystywane nie tylko do ochrony komputerów klientów, ale także jako platforma dla działalności szpiegowskiej.

Z powodu tych podejrzeń we wrześniu amerykańskie ministerstwo bezpieczeństwa narodowego nakazało wszystkim cywilnym agencjom rządowym usunięcie ze swoich komputerów oprogramowania Kaspersky Lab. Jako powód podano „ryzyko, że rząd Rosji, działając samodzielnie lub w zmowie z Kaspersky (Lab), może wykorzystać dostęp zapewniany mu przez produkty tej firmy do kompromitowania informacji rządu i rządowych systemów informacyjnych”, co „stanowi bezpośrednie zagrożenie dla bezpieczeństwa narodowego USA”.

Ponadto w ciągu ostatnich dwóch lat FBI ostrzegło największe amerykańskie firmy, szczególnie w sektorze energetycznym i finansowym, przed ryzykiem związanym z korzystaniem z produktów Kaspersky Lab, m.in. przed szpiegostwem i aktami sabotażu.

Jak zauważa „WP”, Kaspersky Lab to jedyny z grupy największych producentów programów antywirusowych, którego dane przechodzą przez dostawców internetu w Rosji, którzy podlegają nadzorowi krajowego wywiadu.

Eugene Kaspersky zapewniał, że dane jego firmy przechodzące przez rosyjskie serwery nie są deszyfrowane na potrzeby władz. Specjaliści są jednak sceptyczni, wskazując, że Kaspersky Lab, jako firma posługująca się zaszyfrowanymi informacjami, do prowadzenia działalności potrzebuje licencji wydawanej przez kontrwywiad wojskowy Federalnej Służby Bezpieczeństwa (FSB), co oznacza, że jest dla tych służb „kompletnie przezroczysta”.
Źródło info i foto: Dziennik.pl

Wirtualny pościg za hakerami

Rosyjscy hakerzy znaleźli lukę w systemie komputerowym Pentagonu i włamali się do jego sieci – powiedział w czwartkowe popołudnie, w czasie wizyty w Kalifornii, szef departamentu obrony USA, Ashton Carter. Szef Pentagonu nie zdradził, kiedy doszło do ataku. Carter ujawnił w czasie przemówienia na Uniwersytecie Palo Alto kilka szczegółów ataku, o którym nigdy wcześniej Pentagon nie poinformował.

Rosjanie w sieci Pentagonu

Carter wyjaśnił – bez podawania ram czasowych – że w departamencie obrony zauważono pewnego dnia „włamanie do sieci Pentagonu”. Zespół odpowiedzialny za walkę z hakerami „szybko się zorientował”, że dochodzi do ataku i intruzi przeczesują sieć w poszukiwaniu wrażliwych danych. Jak, jednak dodał Carter – operowali oni tylko na poziomie „informacji jawnych” i nie dostali się do poufnych katalogów Pentagonu.

– Choć równocześnie jest to wysoce niepokojące, że udało im się włamać do naszej sieci, to nasza odpowiedź była szybka. Po przebadaniu taktyki hakerów i analizie ruchu w sieci, powiązaliśmy ich działania z Rosją, i grupa, która wykryła atak, pozbyła się ich w ciągu 24 godzin. Szef Pentagonu nie chciał odpowiedzieć na pytanie, czy hakerzy działali na zlecenie Kremla i stacja CNN, która próbowała przeprowadzić szybkie śledztwo w tej sprawie też nie dotarła do takich informacji.

Rosyjskie ataki dużym zagrożeniem

CNN przypomina jednak słowa szefa amerykańskich służb wywiadowczych Jamesa Clappera, który stwierdził na początku roku w czasie przesłuchania przed senacką komisją ds. zbrojeń, że „zagrożenie cybernetyczne ze strony Rosji jest o wiele większe, niż do tej pory przypuszczaliśmy”. Z kolei w połowie kwietnia amerykańscy oficjele poinformowali, że rosyjscy hakerzy dostali się do wewnętrznej sieci Białego Domu i uzyskali m.in. dostęp do kalendarza spotkań prezydenta Baracka Obamy.

Ashton Carter podkreślił w czwartek, że Pentagon przeanalizował taktykę rosyjskich hakerów i „załatał dziurę” w systemie. Z kolei informatycy pracujący w departamencie stanu „wysłani w pogoń” za Rosjanami „uderzyli w nich w taki sposób, by zminimalizować szansę na ich powrót”.
Nie wyjaśnił, co to oznacza. Szef Pentagonu przybył do Kalifornii, by odwiedzić największe firmy działające w Dolinie Krzemowej i z jednej strony przekonywać młodych informatyków do rozpoczęcia pracy w Pentagonie, a z drugiej strony – same firmy do tego, by zacieśniły współpracę sektora prywatnego z wojskiem „w kwestiach bezpieczeństwa sieci” – pisze CNN.
Żródło info i foto: tvn24.pl

Ciemna strona wirtualnego świata

Telewizory nagrywają to, co mówimy w domu. Hakerzy okradają nas, bo w sieci umieściliśmy o jedną informację za dużo. W XXI wieku handel ludźmi ma się bardzo dobrze. Idziesz ciemną uliczką, a nad głową wisi tabliczka informująca, kim jesteś, ile masz pieniędzy, jak drogi nosisz zegarek, jakiej drużynie kibicujesz. W uliczce spotykasz bandziorów kibicujących drużynie przeciwnej. Jaki będzie koniec tej historii? Tę metaforę internetu nakreślił Wojciech Orliński w książce „Internet. Strach się bać”.

O jedną informację za dużo

W sieci każdemu można przypisać takie tabliczki i każdy może tę naszą tabliczkę w złej wierze wykorzystać. Jeśli interesujemy się kuchnią i słuchamy metalu, w serwisach internetowych wyświetlą nam się reklamy książek kulinarnych i płyt Rammsteina. Pewna amerykańska nastolatka szukała artykułów dla niemowląt, więc sklep wiedział, że jest w ciąży. Ale jej rodzice – nie. Zorientowali się dopiero wtedy, gdy do domu zaczęły przychodzić oferty dla młodych matek.

– Niedawno się dowiedzieliśmy, że telewizory Samsunga Smart TV słuchają tego, co mówimy w domu, i to nagrywają. To potężna nierównowaga informacyjna. Firmy wiedzą o nas mnóstwo, my o nich niewiele. Nie mamy świadomości, co się dzieje z naszymi danymi, bo nie znamy zagrożeń. Jedynym sensownym sposobem obrony jest samokontrola – mówi Paweł Litwiński, ekspert ds. ochrony danych osobowych.

Na dane, którymi szastamy, polują nie tylko firmy, ale także hakerzy. Z serwerów polskich firm telekomunikacyjnych czy banków co jakiś czas wykradają dane tysięcy klientów, a potem nimi handlują. Nie kosztujemy dużo – nasz adres czy telefon wart jest kilkadziesiąt groszy. Ale później dostajemy setki spamu, telefony od telemarketerów, skrzynkę pocztową zapychają nam ulotki reklamowe.

Oszuści żerują na internautach

Może być gorzej. Rok temu 25-letnia Katarzyna z Torunia musiała spłacić 5 tys. zł pożyczki, którą wziął na nią oszust. Zdobył dostęp do jej konta mailowego i skan dowodu osobistego, gdyż jej matka nieopatrznie podała w sieci swoje panieńskie nazwisko (a tego dotyczyło pytanie pomocnicze do konta dziewczyny). Założyłem się z koleżanką z redakcji, że nazwisko panieńskie jej matki też zdołam zdobyć. Wyśmiała mnie, a zajęło mi to 60 sekund.

Już od trzech lat Rada Europejska projektuje reformę unijnych przepisów o ochronie danych. Ale we wczorajszym raporcie fundacja Panoptykon ostrzega na podstawie przecieków z tych prac, że nowe przepisy raczej naszą ochronę osłabią. – Czwarty rok pracuje się nad prawem dostosowanym do nowej techniki!? Przecież ona się zmieniła już kilka razy! Ochronę danych osobowych politycy mają gdzieś – irytuje się mec. Litwiński.

Marketingowcy korzystają z naszych danych

W Polsce od grudnia – gdy Wojciech Wiewiórowski objął stanowisko w Brukseli – nie mamy generalnego inspektora ochrony danych osobowych. I wciąż nikt się nie kwapi, by chociaż zgłosić jakąś kandydaturę (może to zrobić grupa posłów lub marszałek Sejmu).

A nasze dane są już używane do profilowania i marketingu bezpośredniego w kampaniach politycznych. – W Europie ten groźny trend dopiero się przyjmuje, ale w USA widać go od dawna. Ostatnią kampanię Baracka Obamy analizuje się w branży jako modelowe studium przypadku, tak jakby nie chodziło o losy państwa i demokracji, ale o zakup mydła – mówi prezeska Panoptykonu Katarzyna Szymielewicz. Nieprędko więc ktoś zadba o naszą prywatność. Dlatego musimy sami. Zaczynamy nową odsłonę cyklu „Po stronie klienta” poświęconą naszemu bezpieczeństwu w internecie. Od dziś do 16 kwietnia co dwa tygodnie będziemy tłumaczyli, jak samemu dbać o prywatność w sieci i co nam grozi, jeśli będziemy to ignorowali.
Żródło info i foto: Wyborcza.pl

Cyberatak na „Newsweek”

Profil amerykańskiego „Newsweeka” na Twitterze zaatakowali hakerzy. Grupa określa się jako „cyberkalifat” i zamieszcza na swoim profilu wizerunek islamskiego bojownika z zasłoniętą twarzą i napisem „Je suis Państwo Islamskie”. Nawiązuje w ten sposób do ataku terrorystycznego na francuska gazetę satyryczną „Charlie Hebdo”. – Podczas, gdy Stany Zjednoczone i ich satelity zabijają naszych braci w Syrii, Iraku i Afganistanie, my niszczymy od wewnątrz wasz system cyberbezpieczeństwa – napisali hakerzy. Zamieścili też groźby pod adresem amerykańskiego prezydenta Baracka Obamy i jego rodziny. Ta sama grupa przyznała się również do wcześniejszego włamania na konto twitterowe Sztabu Głównego armii USA.
Żródło info i foto: Dziennik.pl

Brytyjski resort obrony tworzy jednostkę do walki z hakerami

Brytyjskie ministerstwo obrony zamierza stworzyć jednostkę obrony cybernetycznej (Joint Cyber Reserve Unit), do której nabór rozpocznie się w przyszłym miesiącu – poinformowała w niedzielę telewizja Sky, powołując się na komunikat resortu. Rolą JCRU będzie obrona zarówno wojskowych jak i cywilnych sieci komputerowych oraz najważniejszych baz danych przed atakiem hakerów, a także działania ofensywne w cyberprzestrzeni. Do pracy w jednostce mogą zostać przyjęci wojskowi odchodzący ze służby, rezerwiści, a także cywile. Wszyscy kandydaci muszą przejść weryfikację, spełniać kryteria obywatelstwa i zamieszkania, a także zgodzić się na doroczne szkolenia. Żródło info i foto: tvn24.pl

„Anonimowi” ogłaszają „polską rewolucję”

Nadal nie działa strona premiera. „Anonimowi” zaś ogłaszają na Twitterze „polską rewolucję”. Wszystko zaczęło się w sobotę wieczorem. „Strona internetowa polskiego Sejmu została wysadzona w powietrze. Jest kompletnie zablokowana!” – poinformował przed godz. 19 jeden z internautów serwisu Kontakt 24. Do zablokowania serwisu przyznali się na Twitterze hakerzy z grupy Anonymous, którzy protestują przeciwko rządowym planom podpisania międzynarodowego porozumienia ACTA (dotyczącego m.in. walki z piractwem). Żródło info i foto: tvn24.pl