Нажмите "Enter" для пропуска содержимого

Sp0Raw: Недопустимое название — Русский эксперт

Содержание

Кремлевские боевые хакеры или включаем мозг, господа!

Кремлевские боевые хакеры или включаем мозг, господа!

Вот и докатилась общественная истерия до нашего спокойного ИБ-сообщества.
В начале января известный в российском «околобезопасном» мирке персонаж, sp0raw опубликовал детальный анализ того факта, что выложенная в сети почта г-на Навального является действительно почтой господина Навального, а не подделкой. В публикации используется анализ подписи DKIM , т.е. фактически электронно-цифровой подписи (ЭЦП), которыми подписывают письма серверы-отправители.

name=’more’>

Это механизм позволяет однозначно проверить в какое время было отправлено письмо, кто является отправителем и вносились ли в письмо изменения.
Подробнее:     http://sporaw.livejournal.com/100977.html

Расплата последовала незамедлительно. Некто d..b (говорят, достаточно известная в Интернетах личность) опубликовал развернутую заметку о боевых кремлевских хакерах, где не затрагивая сути вопроса, связанного с приведенными доказательствами, обвиняет г-на sp0raw в ботнетостроительстве, краже миллионов долларов и, как это сейчас модно » высурковскаяпропаганда «.

В качестве доказательства г-д d..b приводит ссылку на выступление г-на Микко Хиппонена, которому спешно пришлось открещиваться от этого в стиле » давно было, не помню «. В этом выступлении г-н Хиппонен рассказывает, как при разборе одного из зловредов в коде была найдена строка, совпадающая с номером машины, которая красуется в качестве аватара в ЖЖ sp0raw. Немного подробнее тут  http://www.magxak.ru/xa101/100/1.htm . Т.е. по сути, г-на Микко подвело незнание русского языка, а sp0raw’а — широко известное критическое отношение  к антивирусной индустрии.
На основании этой ценной информации г-н d..b предлагает,  органам правопорядка, цитирую «Искать пользователя sporaw им было более чем легко: через номер его машины они просто нагрянули к нему домой. «. Слава богу, компетенция нашей полиции достаточна, чтобы не врываться с обысками на основании текстовой строки, написанной неизвестно кем.
В заметке множество интересных доказательств глубокой аналитической работы. Так, например sp0raw упорно называется тинейджером, не смотря на то, что его сайт существует уже более десятка лет, а последний переезд был в 2003 году ( https://www.nic.ru/whois/?query=www.sporaw.com ). Антон, вы же работали с Лесным, Мерси и другими талантливыми людьми, которые делали российский интернет. Спросите у них, кто такой sp0raw и сколько ему было лет в 2003, когда он для потехи проверял систему централизованного тестирования школьников.
Также вызывает юмор упоминание 273 УК РФ в контексте DDOS. Цитирую » Реальным организатором DDoS-атак против ЖЖ являлся ботнетовод  sporaw , и он же взломал почту Навального….Место всем этим заказчикам и пиарщикам — в тюрьме, на одних нарах с исполителями их заказов. Так сказано в Уголовном кодексе Российской Федерации, статья 273.». Возможно я что-то пропустил и последние изменения УК настолько переформатировали что уже и DDOS туда подходит и состав 272 «Неправомерному доступу к компьютерной информации»? Подскажите, кто знает, пожалуйста.

Ну и прочие смешные факты заставляют относится к этому комментарию с глубоким юмором. Но, что-то не смешно,  когда почитаешь отклики читателей. Ведь они, не утруждаясь размышлениями, воспринимают это бред за чистую монету и негодуют. Готовы крушить и ломать! На сук злостного ботнетчика, новальнообидчика и тинейджера с мерседесом!

Скажете, г-н d..b может и не разбираться в Интернетах, ему простительны ляпы? Человеку, которого называют » пионером русскоязычного Интернета «, такие ляпы непростительны. Даже боюсь представить, насколько близка к правде информация по другим темам…

К чему я это собственно? Все очень просто. Перед нами прекрасный пример, который находится в нашей зоне компетенции, который мы можем проанализировать и сделать выводы о качестве и достоверности информации в том потоке, который хлещет сейчас в Интернете и заставляет людей творить глупости требовать полной демократии .

Основываясь на достоверной, независимой и в высшей степени корректной информации. Ага.

Включаем мозг, соратники.

DISCLAIMER

Все, что написано в этом журнале, отражает личную точку зрения автора и не имеет никакого отношения к точке зрения его работодателя или иной организации, с которой автора связывают официальные отношения.

sp0raw.ru ..:: [ Sp0Raw’s SiTE ] ::.. Cracker из Санкт-Петербурга — эмуляция и эмуляторы электронных ключей HASP, HardLock, Sentinel, Novex / Guardant и др.

IP-адрес на котором размещен домен: 94.79.55.128. Имя sp0raw.ru относится к 6-символьным доменам. Добавляйте свои отзывы о sp0raw.ru в форме ниже.
Доменное имя: sp0raw.ru
Название: ..:: [ Sp0Raw’s SiTE ] ::.. Cracker из Санкт-Петербурга — эмуляция и эмуляторы электронных ключей HASP, HardLock, Sentinel, Novex / Guardant и др.
Описание:
Ключевые слова: Sp0Raw, sporaw, спорав, cracker, кракер, UCL, UCLabs
Alexa Rank: Показать историю Alexa Rank ↓ Скрыть историю Alexa Rank ↑
DNS-сервера: ns1.sp0raw.ru. 193.106.93.92
ns.sp0raw.ru. 193.106.93.93
Сколько символов в домене: 6
IP на котором размещен домен: 94.79.55.128 (все сайты на этом IP)

Анализ sp0raw.ru

Недавно смотрели

xlab.su искали сейчас

hot-price.ru искали сейчас

parijanka.ru искали 1 секунда назад

8br.ru искали 2 секунды назад

savkanv.ru искали 2 секунды назад

newsogadget.ru искали 4 секунды назад

nauca.ru искали 5 секунд назад

versa.ru искали 5 секунд назад

c93.su искали 6 секунд назад

azovmebel.ru искали 7 секунд назад

burwed.ru искали 7 секунд назад

dlyadvoux.ru искали 7 секунд назад

oddgames.ru искали 7 секунд назад

exosite.ru искали 8 секунд назад

piap.ru искали 8 секунд назад

c3e.ru искали 9 секунд назад

рсу-1.рф искали 10 секунд назад

bbpack.ru искали 10 секунд назад

dvejizni.ru искали 12 секунд назад

odnakrasota.ru искали 13 секунд назад

Александр Добрынин ВКонтакте, Пермь, Россия, id2826983

Кадры. Путешествуй с нами!
Журнал про путешествия. Собираем удивительные фото со всех уголков мира 😎

Hi-Tech | Наука и техника

Гений креатива

Страница

оригинальное описание сообщества

В приколе (18+)
Подписывайся! У нас всегда что-то интересное 🙂 Наша телега 👇 https://t.me/+9h5eRStClygzZDli

Достижения человечества

TRAP † SWAG
Добро пожаловать в сообщество TRAP † SWAG — самое крупное коммьюнити, посвященное эстетике шикарных женщин, дорогих автомобилей и красивой жизни. Подписывайся на TRAP † SWAG сегодня — чтобы завтра ты не думал о том, что не сделал это вчера. Это твой билет в мир сочного «визуала» и новостей современной культуры.

Пикабу
Официальная группа сайта Пикабу Наши посты проходят жёсткий отбор: вы добавляете пост на pikabu.ru, пикабушники голосуют за лучший контент и обсуждают его, топовые посты мы публикуем в группе. Вы читаете лучшие посты и лучшие комментарии к ним. Наш телеграм: t.me/pikabu Приложение Пикабу для iOS: pikabu.ru/go/ios Приложение Пикабу для Android: pikabu.ru/go/andr

То, что вдохновляет…
Это паблик о человеческой доброте и мотивирующих поступках, о сильных духом людях, о семейных ценностях и обо всём, что вдохновляет!

SPORT RULES |MMA|Фитнес|Спорт
Информативно-развлекательное сообщество о спорте. Здесь Вы можете найти много полезной информации о тренировках, питании, советах профессионалов.

Лучшее видео и редкие кадры

35mm
«картинки там всякие, постики»

AUTO
Всем, кто за рулём! Рекомендую действительно полезный и интересный паблик про Автомобили! Актуальные новости, полезная информация, отзывы, видео, тесты, законы, юмор, и другое. У нас интересно 😉 AUTO, Авто, автомобили, машины, транспорт, автосообщество, автомобильная группа вк, автомобильный паблик вк, автомобильный паблик vk, автомобильная группа ВКонтакте, группа авто ВКонтакте, автомобильный паблик вк,

Наука и факты
Входим в топ-20 научных пабликов Вконтакте. В нашем сообществе вы найдете интересную и увлекательную информацию в сфере науки. Наука и техника Рады приветствовать!

Прокат фототехники FotoFix Пермь

Мы специализируемся на аренде и ремонте фототехники. На нашем сайте foto-fix.ru можно забронировать и рассчитать стоимость заказа. Анкета нового клиента https://vk.com/fotofix?w=app5619682_-40960824 Правила проката: http://vk.com/topic-40960824_26694155 Время работы: Будни с 11.00 до 20.00. Выходные с 11.00 до 18.00. Телефон: 276-55-30; Е-mail: [email protected]; ВКонтакте http://vk.com/id282334408

Квартирный вопрос | дизайн | интерьер | стиль

Веб-сварка
Вебсварка — сообщество сварщиков ВКонтакте. Все самое интересное о сварке в одном месте. Присоединяйтесь http://websvarka.ru/!

Gallery of Knives / Галерея ножей
Всегда рады тебе, дорогой подписчик или гость нашего сообщества! Здесь мы общаемся и изучаем всё, что касается ножей, топоров, шашек, сабель, алебард и прочего колющего режущего! Если ты пока ещё не ножеман, то мы постараемся тебя заразить этой острой болезнью😎Чувствуй себя как дома, друг!

Серебряный Дождь
Официальная группа радиостанции «Серебряный Дождь», 100.1 FM в Москве Телефон эфирной студии: +7-495-730-100-1, смс или WhatsApp +7-903-797-63-33. Друзья! Мы физически не можем ответить на все ваши сообщения, но абсолютно точно всё читаем и нам очень важны ваши комментарии, замечания и мнение о нашей работе. Мы делаем выводы и обсуждаем с ответственными сотрудниками – редакторами, ведущими, технической службой. В общем, пишите нам обязательно, мы вас читаем!

HITB 2007 started — «Хакер»

Четыре часа назад стартовал HITB-2007. ][ — официальный медиапартнер мероприятия и именно поэтому я нахожусь сейчас в Дубае на этой замечательной конференции. Сегодня и завтра я буду держать тебя в курсе дел на HITB. Сейчас на конференции обеденный перерыв, я поел с общительными арабами и сейчас расскажу тебе, как прошла половина первого дня.


Microsoft — Gold спонсор конференции.


Как круто: Хакер стал в один ряд с Phrack 🙂

Электронная коммерция по-финнски

Содержательная часть сегодня началась с яркой презентации «Online Crime and Crime online» финна Mikko Hypponen. Руководитель отдела исследований финской компании F-Secure рассказывал об электронной преступности. Причем делал это он так ярко и эмоциально, что мне даже показалось, будто бы у него недавно увели все накопленные за 10 лет работы в security-бизнесе деньги со счета в citibank :).

Начал Микко с демонстрации технологий, которые использует F-Secure в своих исследованиях. Показал внутренний ресурс, куда стекается информация обо всех троянах и вирусах, которые попали в руки исследователей. Новые образцы поступают очень интенсивно: бывает и по несколько за минуту. Причем делается это автоматически: Трояны поступают из ханипот-сетей, которые специально парсят весь спам в поисках ядовитых ссылок и аттачей, от пользователей софта F-secure и т.д.

По каждому трояну строится подробный отчет — что и каким образом делает софтина. Он показал недавний улов – достаточно банального сейчас трояна под банки и e-gold. Рассказал, как он работает – что он использует руткит технологии, прячется в системе, ищет экземпляры IE и инфицирует процессы, ищет нужные строки, производит замены, и так далее.

Занимательно он также рассказывал и о фишинге: сразу показал множество фишинговых сайтов, рассказал на пальцах, как это работает.

Особенно меня порадовало, что он всю свою презентацию строил на мысли: “Если ты крутой программер и родился в штатах – нет проблем, отличная работа и куча бабла. А если родился в Сибири – то ты будешь красть у нас деньги, кредитные карты, банковские аккаунты и документы”. В общем, жизненный чувак. Показывал статистику. Оказывается в штатах уже почти половина клиентских компов либо взломана прямо сейчас, либо была взломана. В Африке таких всего 4%.

Еще очень поперло его расследование об авторе сплойта под WMF. В теле сплойта они нашли странную строку, которая на самом деле – номер машины. Но они этого не знали. Потом на seclab.ru случайно они заметили пост sp0raw, что, типа, слили мазу, суки.
На жж sp0raw Микка увидел фотографию машины sp0raw и ее номер – он был такой же, как в теле сплойта. Это повергло финна в шок, и всех слушателей тоже :). В общем, по всем наблюдениям и статистике F-Secure, Россия – это рассадник хакеров. Ну, наверное, так оно и есть.

Кибер-шпаргалка

Питерский хакер взломал систему централизованного тестирования Министерства образования

Громкий скандал разразился вокруг системы централизованного тестирования, дающей школьникам возможность без вступительных экзаменов поступать в вузы. Хакер из Санкт-Петербурга разработал метод, позволяющий экзаменуемому получить правильные ответы ко всем тестам. По крайней мере один человек уже сдал экзамены «на халяву».
Система централизованного тестирования была разработана Министерством образования РФ несколько лет назад. По замыслу чиновников каждый школьник может за умеренную плату пройти несколько тестов по основным предметам в специализированных экзаменационных центрах. В случае положительных результатов ученик может не сдавать школьные выпускные экзамены. Более того, свыше 500 вузов по всей России согласились зачислять абитуриентов по результатам тестов без вступительных экзаменов.
При Минобразования был создан «Центр тестирования», занимающийся разработкой и внедрением системы. По всей стране открылись филиалы, в которых сотни тысяч школьников получали заветные сертификаты.
Идиллию нарушил хакер с труднопроизносимой кличкой Sp0Raw. 1 сентября он объявил, что ему удалось взломать систему централизованного тестирования. Хакер сумел раздобыть диск с программой и расшифровать закодированный файл с правильными ответами. После этого он прошел тест и правильно ответил на 100% вопросов максимальной сложности по русскому языку и математике. Правда, проделал он это для развлечения – у Sp0Raw уже есть два высших образования.
Директор Центра тестирования при Минобразования РФ Владимир Хлебников в разговоре с корреспондентом «Новых Известий» так прокомментировал этот инцидент: «Хакер смог взломать защитный код компакт-диска с материалами для компьютерного тестирования благодаря тому, что ему удалось заблаговременно получить доступ к диску через организаторов тестирования в Российском педагогическом госуниверситете имени Герцена в Санкт-Петербурге. С помощью четырех компьютеров хакер за четыре дня расшифровал файл с ответами. Мы проанализировали результаты экзаменов и выяснили, что один из ста тысяч участников тестирования сумел воспользоваться взломанной программой в конце мероприятия, когда проходило тестирование по предметам повышенной сложности».
По словам Хлебникова, недочеты уже исправлены. Изменен алгоритм шифрования. Теперь взлом файла займет около четырех недель. Однако за это время ответы устареют: по новым правилам они будут поступать в представительство Центра тестирования только в день экзаменов.
Корреспонденту «НИ» удалось поговорить и с самим Sp0Raw. По его словам, он взломал систему тестирования исключительно «из любви к искусству». Он утверждает, что с помощью собственных программ расшифровал один тест всего лишь за полчаса, при этом пользовался устаревшим компьютером. По его словам, с помощью современной техники можно «сломать» программу за 5–10 минут.
Sp0Raw считает, что он не навредил, а помог Центру тестирования: «Его представители должны спасибо сказать, что сломал программу я, а не какой-нибудь анархист. Он мог бы скрыть факт взлома, а накануне нового тестирования сорвал бы мероприятие по всей стране. А я помог обнаружить уязвимость. На самом деле предотвратить взлом поможет только передача файлов с заданиями и ответами в день теста. Но даже в таком случае я могу предложить несколько способов, как обеспечить хорошие результаты на тестировании».

Нашли опечатку в тексте? Выделите её и нажмите ctrl+enter

Петербургский хакер набрал по 100 баллов по русскому и математике в тестовой системе Минообразования: Интернет и СМИ: Lenta.ru

Петербургский хакер, называющий себя Sp0Raw, сумел проникнуть в систему централизованного тестирования Минобразования, сообщает газета «Ведомости».

Компьютерное тестирование — одна их двух форм централизованной проверки знаний учащихся. Перед тестом в образовательное учреждение высылается компакт-диск с зашифрованными заданиями и вариантами правильных ответов. Пароль позволяющий расшифровать и запустить программу тестирования сообщается ответственному лицу накануне проведения испытаний.

При наличии программы, созданной Sp0Raw, жаждущему быстрых успехов учащемуся достаточно ввести с клавиатуры номер варианта теста, получить список правильных ответов к нему и ввести в их в тестовый компьютер. Для упрощения задачи хакерское приложение позволяет тестируемым создавать отчет по выполнению теста с заданным количеством правильных ответов.

В качестве иллюстраций своих достижений Sp0Raw прошел тестирование и набрал по 100 из 100 баллов по русскому языку и математике повышенной сложности. По словам хакера, сотрудники центра тестирования даже не установили факт мошенничества. «Мой интерес был в том, чтобы исследовать систему. Я помню, как смотрел фильмы вроде «Хакеров» и смеялся. Думал: интересно, когда подобное можно будет в России сделать. И вот, похоже, настали времена. А тут еще и электронные паспорта ввести собираются — вообще раздолье», — сообщил «Ведомостям» Sp0Raw.

В центре тестирования факт взлома признали, но назвали его единичным случаем. «Из 111 000 человек, прошедших в этом году компьютерное тестирование, проскользнул лишь один. Центр тестирования предпринимает энергичные меры, чтобы не допустить повторения подобного в будущем», — сказал директор центра тестирования при Минобразования Владимир Хлебников.

По его словам, в центре намерены значительно усилить меры безопасности, в частности, полностью изменить схему шифрования заданий: «Если до сих пор на подбор пароля требовалось четыре дня, то теперь потребуется минимум четыре недели». Кроме того, Хлебников обещает организовать процесс тестирования таким образом, чтобы диск поступал в вузы непосредственно в день проведения тестирования, а каждый предмет был бы записан на отдельном компакт-диске. Это не позволит возможным злоумышленникам заранее изучить программу и взломать ее.

Андрей Спорав, Санкт-Петербург, Россия

Личная информация

Деятельность

скрыта или не указана

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Интересы

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимая музыка

скрыта или не указана

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые фильмы

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые телешоу

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые книги

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые игры

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые цитаты

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


О себе

скрыто или не указано

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


: [ САЙТ Sp0Raw ] ::.. Контакты

<< Назад
ВНИМАНИЕ ! Я должен предупредить вас, что любые другие контакты и адреса подделка и этот они мне не принадлежат . Будь осторожен!

Вы находитесь на официальном сайте Sp0Raw ( sporaw ). Ты сможешь связаться со мной по адресу:

o Электронная почта : [email protected]ком или [email protected] (вам не нужно пересылать сообщение на оба адреса)

В случае, если вам нужно отправить некоторую конфиденциальную информацию или если вы хотите, чтобы все наши переписка, чтобы оставаться конфиденциальной, вы можете использовать PGP. Пожалуйста, используйте PGP не новее чем v2.6.3 (можно найти везде в нете, для экземпляр — здесь). Кроме того, если ваши письма не очень важны, пожалуйста, не шифруйте свои сообщения с PGP на всякий случай.Это затруднит нашу переписку. ни за что. Мой открытый ключ PGP доступен здесь.

Я должен попросить вас получить мое разрешение, прежде чем отправлять мне файлы размером более 100 Кб. прилагается к вашему письму. На самом деле, вам лучше спросить меня, прежде чем отправлять какие-либо файлы, и я дам вам доступ к ftp-серверу, чтобы вы могли загрузить свои данные.

o ICQ UIN : 667169 и 388-90-179 (без тире; используйте оба, физически расположены в разных системах)

Если вы не торопитесь, пожалуйста, не пользуйтесь аськой (напишите письмо).Дело в том что количество пользователей в моем списке контактов чуть ниже Mirabilis-Server limit, и я не смогу добавить нового пользователя без дальнейших осложнений.

К тому же, если вы все же решили пользоваться аськой, но хотите продолжить наш разговор конфиденциально, пожалуйста, используйте Миранду клиент и его плагин для моментального шифрования под названием SecureIM (информация о последние версии размещены здесь). Как иначе, вы можно использовать другой плагин шифрования — OTR (есть поддержка любых клиентов и любых операционных систем).Вы также можете установить отдельное одноранговое безопасное соединение с помощью Razius Express (CypherGuard), который доступен здесь.

o Jabber/XMPP: [email protected] и [email protected] (используйте оба, физически расположенные в разных системах)

Пожалуйста, используйте SecureIM или OTR, аналогично ICQ.

o Связаться с помощью других безопасных мессенджеров.

о Твиттер: https://twitter.com/sporaw

ВНИМАНИЕ ! Я должен предупредить вас, что любые другие контакты и адреса подделка и этот они мне не принадлежат .Будь осторожен!

<< Назад

Эстонский план создания «посольств данных» за границей для резервного копирования государственных баз данных – Живая библиотека

Грэм Бертон из отдела вычислительной техники: «Эстония планирует открыть «посольства данных» за границей для резервного копирования государственных баз данных и управления правительством «в облаке».
Частично цель состоит в том, чтобы повысить эффективность, но в основном из-за страха перед вторжением и оккупацией, сказал Sky News генеральный директор Управления информационных систем Эстонии Яан Прийсалу.
Он сказал: «Мы планируем управлять нашим правительством в облаке. Понятно и то, как это помогает защищать страну, территорию. Обычно, когда вы занимаетесь военным планированием и планируете оккупацию территории, одним из правил является подавление существующих институтов.
«А если вы не сможете этого сделать, значит, эта политическая цена оккупации страны просто вырастет для планировщиков».
Частью обоснования плана, продолжил он, был страх перед нападением, в частности, со стороны России, который усилился после оккупации Крыма, ранее входившего в состав Украины.
«Понятно, что у вас могут быть проблемы с соседями. А наш самый большой сосед — Россия, и в наши дни она достаточно агрессивна. Это ясно».
План состоит в том, чтобы создать резервную копию важных правительственных баз данных за пределами Эстонии, чтобы государственные дела можно было вести в облаке, даже если страна подвергнется вторжению. Преимущество также в том, что правительственная информация не попадет в руки злоумышленников — при условии, что она сможет обеспечить безопасность своего правительственного облака.
Согласно Sky News, Великобритания уже ведет переговоры о размещении государственных баз данных Эстонии и может сделать Великобританию первым из эстонских посольств данных.
Добившись независимости от Советского Союза в 1991 году, Эстония часто испытывала напряженность в отношениях со своим гораздо более крупным соседом. В 2007 г., например, после переноса «Бронзового солдата Таллинна» и эксгумации солдат, захороненных на площади в центре столицы, на военное кладбище в апреле 2007 г., страна подверглась длительной кибератаке. атака направлена ​​на Россию.
Российский хакер Sp0Raw заявил, что самая эффективная из онлайн-атак на Эстонию не могла быть осуществлена ​​без одобрения российских властей, и добавил, что хакеры, похоже, действовали по «рекомендациям» партий в правительстве.Однако утверждения Эстонии о том, что российское правительство было непосредственно причастно к атакам, были «пустыми словами, не подкрепленными техническими данными».
Майк Витт, заместитель директора Группы реагирования на компьютерные чрезвычайные ситуации США (CERT), предположил, что распределенные атаки типа «отказ в обслуживании» (DDOS), хотя и наносившие ущерб эстонскому правительству в то время, не имели значительного масштаба с технической точки зрения. . Однако в ответ эстонское правительство было вынуждено закрыть многие из своих онлайн-операций.
В то же время эстонское правительство обвиняют в применении антироссийских законов и дискриминации в отношении многочисленного этнического русского населения.
На прошлой неделе правительство Эстонии обнародовало план, позволяющий любому человеку в мире подавать заявление на получение «цифрового гражданства» страны, что позволит им пользоваться эстонскими онлайн-сервисами, открывать банковские счета и создавать компании, не проживая в стране физически. ».

Sp0Raw Инж. Сандра Патрисия Бонилья Герена.Солдадо-де-Бронс-де-Таллин

Гуаякиль, 28 сентября 2011 г.

УНИВЕРСИДАД ДЕ ГУАЯКИЛЬ ФАКУЛЬТАТ МАТЕМАТИЧЕСКИХ И ФИЗИЧЕСКИХ НАУЧНЫХ СИСТЕМ ИНЖЕНЕРНЫХ СИСТЕМ ВЫЧИСЛЕНИЙ Гуаякиль, 28 сентября 2011 г. GUÍA METODOLÓGICA PARA EL FORENSE EN

Подробности

Retos para los próximos 10 años

Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio ​​de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Подробности

CADENA DE CUSTODIA [CC]

CADENA DE CUSTODIA [CC] DIRECCIÓN DE LOS SERVICIOS PERICIALES JOSE LUIS HUARHUA ORTÍZ INTRODUCCIÓN Para la Investigacion de los delitos es necesario preservar tanto el lugar de los hecho, hallazgo como

Подробности

Судебный анализ en S.Я.

Тема 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Эль-компьютер-форенсе, тамбейн ламадо-информатика криминалистики, компьютерные криминалистические исследования, цифровой криминалистический анализ или цифровая криминалистическая экспертиза в приложении

Подробности

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ

SEGURIDAD DE LA INFORMACIÓN ISO 27001, Preservación de la confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en el tratamiento, dentro de una organización.- Конфиденциально:

Подробности

Контроль за делитос информатикос

Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos mainmente de carreras del Área de Ciencias Jurídicas,

Подробности

Teniente Coronel de Policía de EM

CURSO: FASE: DIRIGIDO A: ASIGNATURA: DOCENTE: XLII y XLIII CANDIDATURA OFICIALES DE LÍNEA PROCEDIMIENTOS ANTINARCOTICOS Héctor Ortega Teniente Coronel de Policía de E.М. 1. ОБЪЕКТ ОБЩИЙ Идентификационный номер

Подробности

Луис Вильяльта Маркес

Луис Вильяльта Маркес Аменаса: Es la posible causa de un instancee no deseado, el cual puede ocasionar un daño un sistema или una organización. El objetivo final de la seguridad es proteger lo que la

Подробности

Informática Forense Perito Судебная

Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial или Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Подробности

ЛУИС ФЕРНАНДО БАРАХАС АРДИЛА

Инж.особ. ЛУИС ФЕРНАНДО БАРАХАС АРДИЛА Специалист в области информационной безопасности, магистр в области информационной безопасности Университета Риохи-Испании, сертифицированный экзаменатор EnCase — сертифицированный экзаменатор EnCE AccessData

Подробности

ИНСТИТУТ ПОЛИТИЧЕСКОГО ОБРАЗОВАНИЯ

01 01 Servicio CURSO TÉCNICAS POLICIALES Demostrar los conocimientos básicos en materia estrategia y planeación en la acctuación policial, allowiéndole sarrollar habilidas y strezas que lo lleven a sempeñar

Подробности

Ciberseguridad en los Estados

Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6.Общее видение Фред Л. Кларк, магистр наук. Суперинтенденсия

Подробности

PMD: КАРЛОС АНДРЕС САМБОНИ

PMD: КАРЛОС АНДРЕС САМБОНИ DEFINICIÓN DESDE LO GENÉRICO Es el conjunto de eslabones que Allowen la Vigilancia segura de una cosa o persona, bajo el principio de autenticidad o mismidad. ОПРЕДЕЛЕНИЕ DESDE

Подробности

АНАЛИЗ ПРОБЕЛОВ ИСО

Февраль: 07.10.2007 КОНФИДЕНЦИАЛЬНО Страница 1 из 16 5.1 ПОЛИТИЧЕСКАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИИ 5.1.1 Документ о политике безопасности информации 5.1.2 Проверка и оценка

Подробности

ПРОЕКТ ISO SISTESEG

PROYECTO 27001 SISTESEG Февраль: 07.10.2007 КОНФИДЕНЦИАЛЬНО Страница 1 из 17 5.1 5.1.1 Политика защиты информации Документ о политике защиты информации 5.1.2 Редакция

Подробности

АНТИВИРУС КАСПЕРСКОГО

KASPERSKY ANTI-VIRUS Protégete contra los ultimos ataques de malware Todos los dias, los cibercriminales lanzan más de 315 000 новых элементов вредоносного ПО.Si vas a proteger tu PC y tu information confidencial,

Подробности

REUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 ноября 2013 Оригинал: inglés Octava Reunión del Grupo de

Подробности

SEGURIDAD EN СМАРТФОНЫ

Master Interuniversitario en Seguridad de las TIC ANALISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Название: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Подробности

FISCALÍA GENERAL DE LA NACIÓN

ОБЩЕЕ ФИНАНСОВОЕ ОБСЛУЖИВАНИЕ НАЦИОНАЛЬНОГО ОБЪЕДИНЕНИЯ Технического объединения Колумбии Техническое объединение Колумбии (SUT) cuenta con la participación de las siguientes entidades (10): Departamento Nacional de Planeación:

Подробности

Operador Económico Autorizado (OEA)

А.Что является программой OEA? Operador Económico Autorizado (OEA) El programa de Operador Económico Autorizado (OEA) состоит в ла certificación y acreditación de operadores confiables y seguros. Сертификат

Подробности

Оскар Мануэль Лира Артеага *

Este libro forma parte del acervo de la Jurídica Biblioteca Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx www.bibliojuridica.org Cibercriminalidad Оскар Мануэль Лира

Подробности

ИНФОРМАЦИЯ SOBRE CASOS 30S

ИНФОРМАЦИЯ SOBRE CASOS 30S Resultados de las Investigaciones La Fiscalía General Estado en cumplimiento de su obligación constitucional y legal de Investigar los hechos delictivos ocurridos el 30 de septiembre

Подробности

Рысшэх азаале «Работы аэро кээаррштоуіншто»

: 15.12.2008
: Cripo.com.ua

Румынский, латышский и латышский, физический и латышский. Кaê ïðèçíàëñÿ îäèí èç íèõ, сîçäàòåëè âèðóîâ ìîãóò çàðàáàòûâàòü çäååîî $500 всего. À íà Çàïàäå Ðîññèþ ñ÷èòàþò ñòðàíîé, ïððäîñòàâëÿþùåé êèáåðïðåñòóïíèêàì óáåæèåå.

Æóðíàëèñò òåëåðàäèîêîðïîðàöèè «АЭ-Ae-НЕОН» ïîïûòàëñÿ âûÿñíèòü, Ii ÷ AIO õàêåðñòâî oÆ ðàñïðîñòðàíåíî â Ðîññèè.EAE ðàññêàçàë ðåïîðòåðó ðîññèéñêèé õàêåð, èìåþùèé îíëàéí-ïñåâäîíèì Sp0Raw, çà ïðåäåëàìè çàïàäíûõ ñòðàí õàêåðîâ «î ÷ АИУ ñëîæíî àðåñòîâàòü». «Ñóùåòòââóäääääííÿÿÿÿäääÿÿíÿ þþþþûàÿÿÿ ÷ààþû ÷ ûàûíÿ —

Ãëàâà ëàáîðàòîðèè Kaspersky Labs Åâãåíèé Êàñïåðñêèé, â î ÷ ñâîþ åðåäü, íàçâàë ïîïûòêè ïîéìàòü êèáåðïðåñòóïíèêîâ áåçíàäåæíûìè. «Åñëè ó áðèòàíñêèõ ïðàâîîõðàíèòåëüíûõ îðãàíîâ Anou èíôîðìàöèÿ î â íàðóøèòåëå NOA, òî ñóùåñòâóåò îáìåí èíôîðìàöèåé, äîñòàòî ÷ ИЭГ Aey òîãî, ÷ òîáû IIE íà IAAI âûøëè», — ñîîáùèë Êàñïåðñêèé.À òàêèå ñòðàíû EAE Россия Дата, Óêðàèíà è Êèòàé ìåæãîñóäàðñòâåííûõ ñîãëàøåíèé ıA èìåþò, è ïîýòîìó «Yoe òåððèòîðèè ÿâëÿþòñÿ áåçîïàñíûì [Aey õàêåðîâ] ðàåì».

Êðîìå òîãî, Ii ñëîâàì Sp0Raw, åñëè çíàòü, EAE ìàíèïóëèðîâàòü èíòåðíåò-òðàôèêîì, ìîæíî çàðàáîòàòü áîëüøèå äåíüãè. «Âû ìîæååå îçäàòü ñòðàøíûé âèðóñ, î îí ïì ïî åáå íå ïðèíåñåò ïðèáûëè. Цена, цена на прайс-лист выше $500», — пишет Sp0Raw. «Ii åñëè Àu çíàåòå êîãî-òî, ВЗ ìîæåò ñäåëàòü Ес çàðàæåííîãî òðàôèêà äåíüãè, âàøè äîõîäû âîçðàñòóò Ài $ 100 Oun.цена 500 долларов США.», — аааааааааааааааааааааааа.

Ide ýòîì, Наиэ õàêåðñêèå ïðîãðàììû ìîæíî ñâîáîäíî êóïèòü â ðîññèéñêîì èíòåðíåòå — IIE ðåêëàìèðóþòñÿ è íà ïðîäàþòñÿ ôîðóìàõ EEE â ÷ Aoao. Тае, продвиньте, продайте счэдвуадрю ваиаэндйюу, продайте линеек, продайте2аср $рв3 вд3. À êêêðàäåííóþ èíôîðìàöèþ î áàíêîâñêîì ìîæíî ïðèîáðåñòè за 10$.

Óêðûâàòåëüñòâî êèáåðïðåñòóïíèêîâ

Ìåæäó OAi 9 äåêàáðÿ â Áðèòàíèè Ауэ îïóáëèêîâàí åæåãîäíûé «Äîêëàä Ii âèðòóàëüíîé êðèìèíîëîãèè», â êîòîðîì è Êèòàé Россия Дата îáâèíÿþòñÿ â óêðûâàòåëüñòâå êèáåðïðåñòóïíèêîâ, язь ÷ àñòíûõ ê èíòåðíåò-ìîøåííè ÷ åñòâó, âûìîãàòåëüñòâàì è îòìûâàíèþ äåíåã.Äîêëàä Ауэ ñîñòàâëåí íà îñíîâå îïðîñîâ âûñîêîïîñòàâëåííûõ ñîòðóäíèêîâ áðèòàíñêîãî Àãåíòñòâà Ii áîðüáå ñ îðãàíèçîâàííîé ïðåñòóïíîñòüþ, è Oad Iii.

Ñîãëàñíî âûâîäàì äîêëàäà, íåêîòîðûå ñòðàíû îáåñïå ÷ èâàþò «ïîëèòè ÷ åñêîå ïðèêðûòèå» ïðåñòóïíèêàì, îòêàçûâàÿñü âûäàâàòü EO Ii çàïðîñàì äðóãèõ ãîñóäàðñòâ. Îòìå ÷ àåòñÿ îñîáåííîå íåæåëàíèå ñîòðóäíè ÷ äöü ñ èíîñòðàííûìè ïðàâîîõðàíèòåëüíûìè îðãàíàìè Ðîññèè è Êèòàÿ. «Тоо варьете рый рф. .

 äîêëàäå òàêæå IIa ÷ åðêíóòî, ÷ òî îïàñíîñòü êèáåðòåððîðèçìà âîçðàñòàåò è âñêîðå õàêåðû ñìîãóò ïîâðåæäàòü è Õie ÷ òîæàòü âàæíåéøóþ èíôðàñòðóêòóðó îáùåíàöèîíàëüíîãî CIA ÷ åíèÿ, â ÷ УИР энеа ñèñòåìû ýëåêòðî-, ãàçî- è âîäîñíàáæåíèÿ, à òàêæå áàíêîâñêèå ïëàòåæíûå ñèñòåìû.

Ôèêñèðóåòñÿ ANA áîëüøå NEO ÷ Aaa, êîãäà ãîñóäàðñòâà îðãàíèçóþò õàêåðñêèå àòàêè íà äðóãèå ñòðàíû: oÆ, Anou âåðñèÿ, ÷ òî ðîññèéñêàÿ ñòîðîíà Ài âðåìÿ íåäàâíåãî êîíôëèêòà АААЭ êèáåðâîéíó ñ Ãðóçèåé, ñîîáùàåò ãàçåòà â ìàòåðèàëå äîêëàäà.

FBI purustas kuulsa häkkerigrupi DrinkOrDie

Mitmed USAs elutsenud liikmed vangistati, sajad arvutipiraadid «võtsid aja maha», kirjutab Vedomosti.

Samal ajal tunnevad Venemaal elavad DrinkOrDie asutajad end ohutuses — тюлень ненде васту столб морской пыли. Ведомости корреспондендид suhtlesid mõnede arvutialllilma tegelastega, et teada saada, kuidas mõjus nende tegevusele läbi aegade ohtlikeim eriteenistuste rünnak.

80ndate lõpul ja 90ndate algul hakkasid häkkerid ühinema grupeeringuteks, mis say üldnimetusteks Warez-ühendus või Warez-lava.Warez-grupid võistlevad üksteisega arvutiprogrammide või muu informatsiooni (видео, музыка) röövimise kiiruses. Warez-ühingu klassikaline liige ei müü varastatud materjali, vaid levitab seda Internetis tasuta.

USA võimud Hindavad corporatsioonidele tekitatud kahju taolisest piraatlusest 12 мл долларов США, kusjuures 90% kahjudest läheb Warez-gruppide tegevuse arvele.

Üks taolistest gruppidest vanemaid на DrinOrDie (DOD). DODi “ametliku” sayi andemetel asutas selle 1993 aastal moskvalane hüüdnimega Deviator.Paljud vene häkkerid, kellega Ведомостиль õnnestus rääkida, toovad teise versiooni, mille järgi DODi asutas Zelenogradi elanik hüüdnimega Jimmy James ehk JJ. Ведомостиль õnnestus ka temaga ühendust võtta, kuid ta keeldus kategooriliselt millestki rääkimast.

DOD имеет доступ к установщику, который предоставляет доступ к операционной системе Windows 95.

Ведомостиль õnnestus ühendus luua Sankt Peterburgi häkkeri Sp0Raw’iga, kes rääkis liikumise ajaloost Venemaal.Ainult vene gruppe välismaal pole peaaegu kunagi olnud. Kuid peamiselt kõik eliitsed, tuntud professionalaalsed grupid, mis tegelesid «raske» Warez’iga, on organiseeritud endise N.Liidu emigrantide poolt. Sp0Raw teab hasti vene grupi UCL (United Crackers League) lugu. См. organiseeriti CREAT0R’i (Москва), SkullC0DE (Луцк, Украина) и MeteO (Санкт-Петербург) poolt ja tegutses omal ajal suuremastaabiliselt. Praegu on grupi aktiivsed liikmed Sankt Peterburgis, kuid paljud on välja rännanud Läände.

Vahepeal eksisteeris ka vene softile orienteerunud RPG (Русское золото пиратов), kuid sellele “sõitsid peale” tootjad, kes koostasid kräkkeritele isegi nimekirja programmidest, mida ei tohi lahti murda.

Praegu on Warez-ühenduses umbes 1500 aktiivset liiget. Nad on ühinenud kümnekonda suuremasse (DOD, RAZOR, TGW, FLT, USA) ja sadakonda väiksemasse grupeeringusse. Häkkeriteks neid nimetada pole päris õige, sest nad praktiliselt ei murra sisse kaitstud arvutisüsteemidesse. Варез-группы на специализированных фабриках: «tarnijad» (поставщик) toovad tarkvara (tihti enne ametlikku esitlust), kräkkerid murravad programmide kaitsesüsteemid lahti, «kullerid» panevad warez’i internetti levitamiseks terves maailmas.

Tavaliselt elavad Warez-gruppide liikmed kaksikelu. Päeval on nad prestiižikate ülikoolide tudengid, programerijad, süsteemiaadministraatorid, arvutite turvaspetsialistid või riigiteenistujad, aga öösel ühe või teise grupi liikmed. Enamus grupiliikmeid ei kohtu reaalelus ja teavad üksteist vaid võrguhüüdnimede järgi.

USA eriteenistused viisid läbi kolm erioperatsiooni, mis lõppesid sünkroonselt 11.detsembril 2001.a. läbiotsimiste ja arestidega ja panid sellega DODi tegevusele lõpu.Operatsioonid Buccaneer, Bandwith, Digital Piratez olid ajaloo kõige mastaapsemad ja võimaldasid esmakordselt panna trellide taha mitu kõrget Warez-lava kõrgelseisvat tegelast.

Operatsiooni Buccaneer ettevalmistamine võttis aega 15 kuud agentuuritööd. Lõppkokkuvõttes viidi üheaegselt läbi 70 läbiotsimist 27 USA linnas, samuti Austraalias, Soomes, Suurbritannias ja Norras. Detektiivid võtsid ära üle 100 arvuti ja arreteerisid 6 Suurbritannia kodanikku.

Operatsiooni Bandwith valmistati ette kaks aastat.ФБР võttis tarvitusele levinud taktika — провокация. Salaagendid lõid võlts Warez-saidi (продать имя ei avalikustata, piraatide arvates võis selleks olla kas SFM või CoreDump). Sait õigustas täielikult lootusi ja meelitas ligi üle 200 potentsiaalset ФБР «клиенты». Selle eksisteerimise aja jooksul oli sinna välja pandud umbes 100 000 faili, kaasa arvatud 12 000 unikaalset programmi, filmi, mängu jne. Bandwithi tulemusel viidi labi 30 labiotsimist USAs ja Canadas.

Kolmanda operatsiooni — Digital Piratez, mille valmistas ette FBI Bostoni büroo, lõpus viidi läbi 12 labiotsimist ja avastati mitu kräkkerigruppi.

DOD’i liikmetest tunnistasid end jaanuari lõpul süüdi kaks Los Angelesest pärit hakkerit, möödunud nädalal tunnistas oma süüd ka üks grupi liidritest — 28-aastane Philadelphia elanik. Viimase alluvuses oli umbes 60 inimest, kes tarnisid, murdsid lahti ja levitasid ebalegaalset softi. Kõik episoode tõestada uurijad ei suutnud ja USA Justiitsministeerium sõlmis süüdistavaga kokkuleppe, mille kohaselt too tunnistas, et tegi kahju 2,5-5 млн долларов.

DOD’i liikmeid ähvardab kuni 5aastane vanglakaristus ja trahv 250 000 долларов США.

Kaks ülejäänud grupi liidrit — BanDiDo ja ForceKill (Lääne pressis nimetatakse neid ühtedeks maailma kõrgeklassilisemateks kräkkeriteks, kuid vene arvutialmaailma tegelased nimetavad seda vaieldavaks) на praegu vabaduses. Mõningate andmete järgi on nadvasavalt Austraalias ja Norras.

Grupi liikmed kasutasid varastatud programmide jaoks servereid, millele omasid töö tõttu ligipääsu. Arvuteid Warez’iga konfiskeeriti isegi Bank of America и Massachussetsi tehnoloogia instituudis.

Комментарии Loe kommentaare

Кибервойна — RationalWiki

Кибервойна — это гипотетическая форма военного конфликта, которая происходит в киберпространстве [1] и наиболее полезна как метод получения огромных сумм денег от правительства США.

Примеры[править]

Первый известный случай международной кибервойны, предположительно спонсируемой государством, произошел в апреле 2007 года, когда многие эстонские организации, включая парламент, банки, министерства, газеты и вещательные компании, стали свидетелями серии кибератак на свои веб-сайты. [2]

Он возник как политический спор по поводу перемещения Бронзового солдата Таллинна , сложного памятника советской эпохи. Большинство эстонцев считали Бронзового солдата символом советской оккупации, в то время как русские считали его символом советского освобождения и победы над нацистской Германией. Когда правительство Эстонии начало последние приготовления к перемещению статуи, разногласия по поводу уместности акции привели к двум ночам массовых протестов и беспорядков (сопровождавшихся мародерством).Кибератаки начались 27 апреля 2007 г. и продолжались три недели; некоторые наблюдатели считали, что нападение на Эстонию было невиданной доселе изощренностью. Этот случай широко изучался военными планировщиками многих стран.

Российское правительство обвиняется в прямом участии в кибератаках против Эстонии, [3] [примечание 1] , и косвенные доказательства того, что Россия регулярно ведет кибервойну, очень убедительны: DDos-атаки сопровождали вторжение России в Грузию в 2008 году, Украина была целью серьезных кибератак во время аннексии Крыма Россией в 2014 году, [5] , и Россия внедрила вредоносное ПО NotPetya в Украину во время российского вторжения в 2014 году. [6]

Еще один пример кибервойны, предположительно, был использован Соединенными Штатами против Ирана, когда США дали команду центрифуге в иранском ядерном реакторе вращаться со скоростью, которая привела к ее поломке. Это повторилось, и в конечном итоге было уничтожено примерно пятая часть иранских ядерных центрифуг. [7]

  1. ↑ Известный российский хакер Sp0Raw считает, что наиболее эффективные онлайн-атаки на Эстонию не могли быть осуществлены без благословения российских властей и что хакеры, по-видимому, действовали по «рекомендациям» вышестоящих сторон. [4]

Ссылки[править]

Küberrünnaku tegi Naši komissar DELFI

www.DELFI.ee

Ühe küberrünnaku Eesti veebilehekülgedevastu korraldas enda väitel liikumise Naši komissar Константин Голоскоков, kes sai pronkssõduri teisaldamisest teada Tiraspolis viibides.

„Kõik arvasid, et mälestusmärk seisab seal vähemalt 9. maini, aga pärast seda olime šokis ning otsustasime протестида. Rünnakut Eesti valitsuse veebilehekülgedevastu pidasime adekvaatseks sammuks», räägib Goloskokov ajalehele Kommersant.

Ettevalmistuseks kulus kaks päeva. Öölvastu 1. горничная ründas Goloskokov koos kolme kaasmõtlejaga kaitseministeeriumi, siseministeeriumi ja presidendi veebilehekülgesid. Rünnati ka ametlikku Eesti internetilehekülge www.riik.ee. Viimane sai enim kannatada, olles „maas” kaks ööpäeva, sellal kui teised say jalule mõne tunniga.

Голоскоков он сени айнус, кэс он аваликульт туннистануд Ээсти васту техтуд «партизанирюннакут». Каристуст та эй карда. Rünnak ei ole tema meelest kriminaalse iseloomuga, kuna ta pani selle toime toime Moldova separaatses nn Dnestri-äärses vabariigis.Ta olevat pöördunud kohalikesse õiguskaitseorganitesse, kust high vasti, et häkkerite tegevus sealsel territooriumil ei ole seadusega karistatav. Ajalehe Kommersant väitel aga noormehele valetati, sest ka Dnestri äärses piirkonnas on küberkurjategijatele ette nähtud samasugused sanktsioonid kui Venemaal. См. võib endaga tuua kuni nelja-aastase vanglakaristuse internetilehekülgedele sissemurdmise eest ning kuni seitsmeaastase vangistuse viiruste levitamise eest.

Iseasi on tegelikuvastuusele võtmise keerukus.Kuna Eesti ei tunnista Dnestri äärset vabariiki, siis ei saa ta ka paluda selle võime teha juurdluseks koostööd. Nii et kui НАТО spetsialistid leiavad ka Naši jäljed, ei vii см. protsessuaalses mõttes kuhugi.

Goloskokov räägib, et ei tea teiste rünnakute korraldajatest midagi. Ta tegutses isiklikul initsiatiivil ning ei kooskõlastanud oma tegevust kellegagi.

Oma ülestunnistusega välistas noormees aga enda pääsu EL-i ning USA –sse.

Vaidluses selle üle, kes siis ikkagi Eesti e-riiki ründas vahetavad Kreml ja Toompea Vastuolulisi väiteid.

Tuntud vene häkkeri Sp0Raw arvates on eestlaste süüdistused Kremli suunas „tühjad sõnad, mida ei ole tehniliselt tõestatud”.

«Kas te suudate endale ette kujutada, et FSB agendid viiakse arvutiklassi ning nad hakkavad selt vaeseid estlasi pommitama?» kusib Sp0Raw.

IP-адрес, mida Tallinn suudab tuvastada on peaaegu kasutu informatsioon, vähemalt seni, kuni ei leita juurdepääsu vene teenusepakkujate andmetele. Aga isegi kui eestlased tõestavad, et veebilehekülgi ründasid Kremli ametnikud, ei tähenda см. midagi.

Rünnakut teostavate zombi-arvutite ja neid juhtiva serveri vahele jääb reeglina veel mitu vahendavat serverit ning oskuslikult tegutsevat ründajat on võimatu jälitada.

Станьте первым комментатором

Добавить комментарий

Ваш адрес email не будет опубликован.

2019 © Все права защищены. Интернет-Магазин Санкт-Петербург (СПБ)