Kaspersky Lab: NSA instaluje oprogramowanie szpiegujące na nowych dyskach twardych - Forum 4CLUBBERS.PL
Wróć   4CLUBBERS.PL > Inne Fora > World News
Home ZAREJESTRUJ SIĘ !! Zmień nick FAQ Społeczność

Szczegóły wątku: Autorem wątku jest: Barti
Temat ma 1 komentarzy i 1989 odwiedzin. Ostatni komentarz napisano 18-02-2015 (21:43).


Lista oznaczonych użytkowników


Kaspersky Lab: NSA instaluje oprogramowanie szpiegujące na nowych dyskach twardych


zobacz także:

« 2 tysiące zarzutów dla rodzeństwa za muzykę w sieci lub Opodatkowanie pracy w POlsce wynosi 69% - o tyle wieksza BYŁABY Twoja wyplata »
 
 
Narzędzia wątku Przeszukaj ten wątek Wygląd
Stary 18-02-2015, 09:08   #1
..:: Clubbers Helper ::..

  
 
Barti's Avatar
 
Dołączył/a: 25 Oct 2006
Miasto: .
Postów: 11 960
Tematów: 3772
Podziękowań: 2 624
THX'ów: 58 273
Nominated Tematy Tygodnia: 19
Nominacje T.T. : 2 740
Wzmianek w postach: 24
Oznaczeń w tematach: 68
Plusów: 2800 (+)
Barti 2800Barti 2800Barti 2800
Barti 2800Barti 2800
Kaspersky Lab: NSA instaluje oprogramowanie szpiegujące na nowych dyskach twardych

Firma Kaspersky Lab, zajmująca się tworzeniem oprogramowania zabezpieczającego komputery, m.in. oprogramowanie antywirusowe, przygotowała raport, z którego wynika, że NSA (National Security Agency - Agencja Bezpieczeństwa Narodowego) instalowała na dyskach twardych oprogramowanie szpiegujące, dzięki któremu agencja uzyskiwała dostęp do danych wojskowych, banków, firm telekomunikacyjnych, mediów, islamskich aktywistów, czy w końcu rządów kilku ważnych państw. Oprogramowanie było trudne do wykrycia, bo ładowało się jeszcze przed uruchomieniem systemu operacyjnego.

Nowy raport Kaspersky Lab nie jest pewnie niespodzianką, bo już wcześniej mówiono o wykorzystywaniu zainfekowanego sprzętu do zbierania przez NSA informacji. Skala procederu ma być jednak ogromna, bo dotyczyć ma nie tylko dysków twardych i nośników SSD produkowanych w Stanach Zjednoczonych, ale też urządzeń takich firm jak choćby Samsung, Toshiba i Hitachi.

Pamięć masowa miała być infekowana przy pomocy malware bazującego na robaku Stuxnet, który został wykorzystany do ataku na irański program wzbogacania uranu. Backdoor aktywuje się przy każdym uruchomieniu komputera, bezpośrednio po wykonaniu kodu BIOS i ładuje się do pamięci RAM. Według Constina Raui z Kaspersky Lab, dzięki temu sprzęt infekował komputer właściwie cały czas.

Nie jest jasne, jak NSA zdobyła kod źródłowy oprogramowania dysków twardych. Przypuszcza się, że rząd USA mógł przejąć takie informacje podczas przeprowadzania zamówień na dostawy nośników danych do Pentagonu. W takim przypadku kod musi zostać przekazany do sprawdzenia, czy jest on bezpieczny. Western Digital i Seagate zaprzeczają, by miały coś wspólnego z infiltracją użytkowników swoich produktów. Podobnie twierdzi Micron, natomiast Toshiba i Samsung odmawiają komentarza.

Znalezione przez Kaspersky Lab oprogramowanie szpiegujące zainstalowane było przede wszystkim na urządzeniach znajdujących się na terenie Iranu, Rosji, Pakistanu, Afganistanu, Chin, Mali, Syrii, Jemenu i Algierii. Analitycy twierdzą, że ujawnione informacje raczej nie będą miały dużego wpływu na sprzedaż dysków, choć mogą doprowadzić do zaostrzenia regulacji. W Chinach już teraz wszystkie firmy oferujące technologie do obsługi bankowości muszą udostępnić ich kod źródłowy. W przeciwnym wypadku nie mają dostępu do rynku.

Źródło: pclab.pl
Barti jest offline  
Barti dostał 6 podziękowań za ten post.
Twoja reklama w tym miejscu - już od 149 PLN rezerwuj termin, tel.669488725, gg:3576096.

4Clubbers Hit Mix Team presents


Stary 18-02-2015, 21:43   #2
..:: true Member ::..
  
 
GreenB's Avatar
 
Dołączył/a: 07 Feb 2014
Miasto: Kaszuby
Wiek: 27
Postów: 154
Tematów: 20
Podziękowań: 72
THX'ów: 346
Tematy Tygodnia: 0
Nominacje T.T. : 9
Wzmianek w postach: 0
Oznaczeń w tematach: 1
Plusów: 4 (+)
GreenB 4
Odp: Kaspersky Lab: NSA instaluje oprogramowanie szpiegujące na nowych dyskach twardy

PcLab powinno zatrudnić rzetelnych redaktorów. Kaspersky w raporcie nigdzie nie stwierdził, że te działania podjęło NSA lecz, że "są podobieństwa". Sam Kaspersky określił grupę podejmującą opisane w raporcie działania jako Equation Group, “hackkerów działających od 2001 i tworzących złośliwe oprogramowanie wykorzystujące te same techniki włamań i 0day’e co Stuxnet, ale na długo przed ujawnieniem operacji Stuxneta.



PS. Z jakiego powodu cenzuruje się słowo "h a c k e r"?
__________________

Last edited by GreenB; 18-02-2015 at 21:44.
GreenB jest offline  
 

Zasady Postowania
Nie możesz pisać w nowych tematach
Nie możesz pisać odpowiedzi
Nie możesz dodawać załączników
Nie możesz edytować swoich postów

BB code is Włączony
UśmieszkiWłączony
[IMG] kod jest Włączony
HTML kod jest Wyłączony
Trackbacks are Włączony
Pingbacks are Włączony
Refbacks are Wyłączony


Administracja serwisu 4Clubbers.pl nie ponosi odpowiedzialności za treść wypowiedzi zamieszczanych przez użytkowników Forum.
Osoby zamieszczające wypowiedzi naruszające prawo lub prawem chronione dobra osób trzecich mogą ponieść z tego tytułu odpowiedzialność karna lub cywilna.
Jeżeli zauważyłeś post/temat który jest niezgodny z polskim prawem proszę zaraportować go poprzez klikniecie
Jeżeli nie chcesz aby pojawiła się na forum twoja produkcja napisz to nam "Privacy Policy"
W celu świadczenia Państwu usług na najwyższym poziomie, w ramach niniejszej witryny stosowane są pliki cookies, prosimy o zapoznanie się z naszą Polityką Prywatności

Czasy w strefie GMT +1. Teraz jest 02:08 .


Oprogramowanie Forum: vBulletin
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.
User Alert System provided by Advanced User Tagging v3.2.8 (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.
-->