Seni wikileaks dokumentai atskleidžia, kaip cia gali nulaužti jūsų „Windows pc“
Turinys:
Video: The Dirty Secrets of George Bush 2024
Panašu, kad NSA nėra vienintelė vyriausybės agentūra, įsiterpusi į apribotus domenus: senas „WikiLeaks“ dokumentas dabar atskleidžia, kad CŽV saugo ir reguliariai atnaujina failą, kuriame yra instrukcijos, kaip nulaužti „Windows 8“.
„WikiLeaks“ „Vault 7“ failai atskleidžia daugybę įsibrovėlių įrankių, kuriuos CŽV sukūrė įsilaužimo operacijoms. Praėjusią savaitę paaiškėjo beveik 9000 puslapių „WikiLeaks“ paslapčių biblioteka. Nors tyrinėtojai, sijojantys internetinį slaptų failų katalogą, dar neturi suradę tikrojo kodo, išsami informacija apie CŽV įsilaužimo metodus ir išnaudojimą, nukreiptą į mobiliuosius įrenginius ir asmeninius kompiuterius, yra akivaizdi.
Duomenų lobių saugykla
Pranešime spaudai „WikiLeaks“ „Vault 7“ CŽV apibūdino kaip „didžiausią visų laikų konfidencialių dokumentų publikaciją“. Piratų kolektyvas sako:
Pirmąją pilną serijos dalį „Year Zero“ sudaro 8 761 dokumentai ir bylos iš izoliuoto, didelio saugumo tinklo, esančio CŽV Kibernetinės žvalgybos centre Langley mieste, Virginoje. Tai įvyks po to, kai praėjusį mėnesį buvo atskleista CŽV, nukreipta į Prancūzijos politines partijas ir kandidatus, vadovaujančius 2012 m. Prezidento rinkimams.
Byloje CŽV vartotojas # 3375374 aprašo „Windows 8“ produkto rakto aktyvavimo etapo praleidimo veiksmus, todėl agentūrai leidžiama nemokamai naudotis operacine sistema. „WikiLeaks“ aiškina, kad CŽV ketina užkrėsti ir valdyti „Windows“ vartotojus naudodamas savo kenkėjišką programinę įrangą, įskaitant keletą vietinių ir nuotolinio ginklų naudojimo „nulio dienų“, „Plaktuko gręžtuvas“, kuris užkrečia CD / DVD diskuose platinamą programinę įrangą, nuimamosios laikmenos užkratukus, sistemas, skirtas paslėpti duomenis atvaizduose arba slaptuose diskuose.
CŽV automatizuotas implantų padalinys sukūrė keletą atakų sistemų, skirtų automatizuotam CŽV kenkėjiškų programų užkrėtimui ir kontrolei, tokias kaip „Assassin“ ir „Medusa“. Taip pat agentūros tinklo įrenginių skyrius sukūrė išpuolius prieš interneto infrastruktūrą ir žiniatinklio serverius. CIA taip pat sukūrė automatizuotas kelių platformų kenkėjiškų programų atakos ir valdymo sistemas, apimančias „Windows“, „Mac OS X“, „Solaris“, „Linux“ ir dar daugiau.
Ar visi jūsų dokumentai yra tik skaitomi? čia 2 pataisos, kurios tikrai veikia
Ką daryti, jei visi jūsų dokumentai yra skirti tik skaityti? Norėdami išspręsti šią problemą, pabandykite pakeisti failo ypatybes arba pabandykite pakeisti saugos teises.
Jūsų tinklo tinklo maršrutizatorius gali leisti užpuolikams nulaužti jūsų interneto srautą
Jei šiuo metu naudojate „Netgear“ maršrutizatorių, galbūt norėsite jį išjungti tam tikrą laiką, kai aptiksite saugos trūkumų įvairiuose „Netgear“ modeliuose. Blogiau, kad šiuo metu nėra lengvai nustatomos pažeidžiamumo, kuris galėtų suteikti įsilaužėliams visišką jūsų maršrutizatoriaus valdymą. Pranešama, kad „Netgear“ saugumo klausimas liko be priežiūros ...
„Wikileaks“ patvirtina, kad cia gali „Windows“ kompiuterius paversti šnipinėjimo įrankiais
„Nieko nėra nemokamo šiame pasaulyje.“ „Jei kažkas yra nemokama, tu esi produktas.“ Esame tikri, kad daugelis iš jūsų girdėjote šiuos išminties žodžius, tačiau kažkodėl sunku patikėti, kad jie laikosi tiesos. Technologijų vartotojams patinka, kai jie gali nemokamai naudoti produktą ir dažnai jie tiesiog pasirenka nekreipti dėmesį į išvardytas citatas.