2013年10月27日星期日

15 Pas que je pouvais identifier sac a main longchamp

Pas que je pouvais identifier comme des types de gouvernement , au moins , " at-il ajouté , en riant. Mais deux ans plus tard , probablement en 2007 , les logiciels malveillants maintenant connu comme la flamme est apparu en Europe et s'est finalement étendue à des milliers de machines dans le Moyen-Orient, principalement en Iran. Comme Mosquito , Flamme comprenait des modules qui pourraient , via une connexion cryptée à un serveur de commande et de contr?le , mis à jour , mis hors et re -programmés à distance comme en vol réparation de drone. Le logiciel de la flamme a offert un sac très plein d'astuces . Un module secrètement allumé le microphone de la victime et enregistre tout ce qu'il pouvait entendre . Un autre recueillis plans architecturaux et les schémas de conception , à la recherche des rouages ??des installations industrielles . D'autres modules de la flamme ont screenshots des ordinateurs des victimes ; enregistrés activité du clavier , y compris les mots de passe , les conversations Skype enregistrés , et contraints ordinateurs infectés de se connecter via Bluetooth à tous les appareils Bluetooth à proximité, tels que les téléphones cellulaires , puis aspirés leurs données comme bien . sac longchamp pas cher
Au cours de cette même période, un virus qui serait nommé Duqu , qui cible moins de 50 machines , principalement en Iran et au Soudan , a commencé à recueillir des informations sur les systèmes informatiques de contr?le des machines industrielles , et pour schématiser les relations commerciales de diverses organisations iraniennes. Duqu , comme beaucoup d'autres pièces importantes de logiciels malveillants, a été nommé pour une fonctionnalité du code, dans ce cas, dérivé des noms les logiciels malveillants a donné aux fichiers qu'il a créés . Au fil du temps , les chercheurs ont constaté que Duqu portait plusieurs ressemblances à un cyber- attaque encore plus virulent.Dès 2007 , les premières versions d'un ver informatique , con?u non pas pour espionnage mais pour le sabotage physique des machines , ont commencé à infecter les ordinateurs dans plusieurs pays mais principalement en Iran. Comme indiqué dans ces pages (? Une déclaration de Cyber- guerre?, Avril 2011) , il a été l'un des morceaux les plus résilients , sophistiqué, et nocifs de malware jamais vu. L'année suivante, après le ver s'est détachée sur Internet , l'analyse par des experts privés rapidement produit une conjecture détaillée sur leur origine , les objectifs et la cible . Nommé Stuxnet , le ver semblaient provenir des états-Unis ou Isra?l ( ou les deux) , et il semblait avoir détruit centrifugeuses d'enrichissement d'uranium à l'usine nucléaire de l'Iran à Natanz . sac longchamp portefeuilles Si les suppositions au sujet de Stuxnet sont corrects, puis il a été le premier appelé cyber- arme pour causer des dommages physiques importants à sa cible. Une fois relachés dans la nature , Stuxnet a effectué une mission complexe de rechercher et détruire sa cible. Jason Healey, un ancien fonctionnaire de la Maison Blanche qui dirige maintenant l'Initiative Statecraft Cyber ??pour le Conseil de l'Atlantique , soutient que Stuxnet a été ? la première arme autonome avec un algorithme, pas une main humaine , appuyer sur la gachette . "Aux états-Unis , Stuxnet était à la fois une victoire et une défaite. L'opération affiché une capacité froidement efficace , mais le fait que Stuxnet s'est échappé et est devenue publique avait un problème. Juin dernier , David E. Sanger confirmé et élargi sur les éléments de base de la conjecture de Stuxnet dans une histoire du New York Times , la semaine avant la publication de son livre Confronter et dissimuler. longchamp pliage pas cher
La Maison Blanche a refusé de confirmer ou de nier le compte de Sanger , mais a condamné la divulgation d'informations classifiées, et le FBI et ministère de la Justice a ouvert une enquête criminelle sur la fuite, qui est toujours en cours . Sanger, pour sa part, a dit que quand il passe en revue son histoire avec les responsables administration Obama , ils ne lui demandent de garder le silence . Selon un ancien fonctionnaire de la Maison Blanche , au lendemain des révélations Stuxnet " il doit y avoir un processus d'examen aux états- gouvernement qui a dit , ce n'était pas censé se produire . Pourquoi est-ce arrivé ? Quelles erreurs ont été faites , et faut-il vraiment en train de faire cette cyber- guerre choses ? Et si nous allons refaire le truc cyber- de guerre , comment pouvons- nous nous assurons que ( a) que le monde entier ne découvre pas son sujet, et ( b ) que le monde entier ne baise recueillons notre code source ? "En Septembre 2011 , un autre morceau de malware a fallu pour le Web: nommé plus tard Gauss , il a volé l'information et ses identifiants de connexion des banques au Liban , un allié iranien et de substitution. ( Le programme est appelé Gauss , comme Johann Carl Friedrich Gauss, parce que, comme les enquêteurs découvert plus tard , certains modules internes ont été donnés les noms des mathématiciens. ) Trois mois plus tard , en Décembre, encore un autre morceau de malware a commencé à espionner plus 800 ordinateurs , principalement en Iran, mais aussi en Isra?l , l'Afghanistan, les Emirats arabes unis et en Afrique du Sud . Celui-ci finirait par être nommé Mahdi, après une référence dans le code logiciel à une figure messianique dont la mission , selon le Coran , est de nettoyer le monde de la tyrannie avant le Jour du Jugement.

没有评论:

发表评论