Вход |  Регистрация
 
 
Время электроники Понедельник, 5 декабря
 
 


Это интересно!

Новости


Обзоры, аналитика


Интервью, презентации

Ранее

Путин распорядился создать в России гигантов мировой электронной торговли против AliExpress и в JD.com

Одной из задач Правительства России может стать содействие в создании крупных российских компаний в сфере электронной торговли. Об этом заявил Президент России Владимир Путин, добавив, что Россия могла бы продавать товары через интернет всему миру.

Британская спецслужба призналась в компьютерных взломах электронных устройств

Британская разведывательная спецслужба GCHQ (Центр правительственной связи) призналась в совершении взломов электронных устройств, пишет Financial Times.

Совет директоров Yahoo изучит вопрос о продаже интернет-бизнеса

Совет директоров Yahoo Inc обсудит на этой неделе продажу интернет-бизнеса, реализацию пакета акций в китайской Alibaba или возможность осуществления обоих этих вариантов вместе, сообщает The Wall Street Journal со ссылкой на информированные источники.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

14 декабря 2015

ФБР впервые призналось во взломах ПК обычных пользователей

ФБР использует неизвестные уязвимости для взлома ПК людей, которые просто подозреваются в совершении неправомерных действий. Об этом бюро призналось впервые.

Ф

едеральное бюро расследований (ФБР) США впервые призналось в том, что его агенты используют неизвестные уязвимости в программном обеспечении для взлома компьютеров подозреваемых в совершении преступлений. Об этом изданию Washington Post заявила 49-летняя Эми Хес (Amy Hess), руководитель научно-технологического подразделения бюро — Operational Technology Division (OTD), — которое этом занимается. Под неизвестными уязвимостями подразумеваются те уязвимости, о которых не знает производитель ПО, и «заплатки» для которых по этой причине пока не выпущены (другое название - уязвимости 0-day).

Хес добавила, что взлом компьютеров — это не самый любимый метод ФБР, потому что найденные уязвимости можно использовать лишь определенное время — а потом они «исчезают», так как производитель выпускает патч. «Поэтому в плане надежности нет ничего лучше традиционной прослушки», — сказала Хес. 

«Что бы ни потребовалось — просто получить доказательства или обработать большие объемы данных с камер видеонаблюдения, — подразделению Хес достается работа в любом расследовании», — заявила бывшая сотрудника ФБР Стефани Дуглас (Stephanie Douglas).

Например, в 2013 г. благодаря анализу видео с камер наблюдения, выполненному специалистами подразделения OTG, удалось найти и осудить организатора теракта на Бостонском марафоне в 2013 г.

Помимо использования неизвестных уязвимостей в собственных целях, ФБР занимается и другой деятельностью, которую многие осуждают. Речь идет об установке базовых станций сотовой связи для перехвата сигналов с мобильников. В сентябре 2014 г. компания ESD America, специализирующаяся на технологиях защиты, сообщила, что обнаружила в США свыше 20 подозрительных вышек, которые не имели стандартных идентификаторов и были установлены на военных объектах. 

Использование уязвимостей и перехват сотовых сигналов, наряду с отслеживанием мобильных телефонов и использованием систем идентификации лиц и радужных оболочек глаза — методы ФБР, за которые бюро часто критикуют правозащитники. Однако Эми Хес в этом плане занимает жесткую позицию. «Что было бы лучше: выяснить личность человека, представляющего угрозу общественной безопасности, или предупредить разработчика программного обеспечения, что уязвимость в его продукте позволит нанести вред пользователям?», — задает риторический вопрос Хес. По ее мнению, выбор очевиден.

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 
 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2016 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты