Stare dokumenty wikileaks ujawniają, w jaki sposób cia może zhakować komputer z systemem Windows
Spisu treści:
Wideo: Wikileaks - USA against Julian Assange 2024
Wygląda na to, że NSA nie jest jedyną agencją rządową naruszającą ograniczone domeny: stary dokument WikiLeaks ujawnia teraz, że CIA przechowuje i regularnie aktualizuje plik zawierający instrukcje dotyczące hakowania systemu Windows 8.
Pliki Vault 7 WikiLeaks ujawniają szeroką gamę narzędzi do włamań opracowanych przez CIA do operacji hakerskich. Prawie 9 000-stronicowa biblioteka sekretów WikiLeaks wyszła na jaw w zeszłym tygodniu. Podczas gdy badacze przeglądający internetowy katalog tajnych plików nie znaleźli jeszcze faktycznego kodu, szczegóły na temat technik hakerskich i exploitów CIA atakujących urządzenia mobilne i komputery PC są oczywiste.
Skarbnica danych
W komunikacie prasowym WikiLeaks opisał Vault 7 jako „największą jak dotąd publikację poufnych dokumentów” w CIA. Hacker kolektyw mówi:
Pierwsza pełna część serii, „Year Zero”, obejmuje 8761 dokumentów i plików z izolowanej sieci o wysokim poziomie bezpieczeństwa zlokalizowanej w CIA's Center for Cyber Intelligence w Langley, w stanie Wirginia. Wynika to ze wstępnego ujawnienia w zeszłym miesiącu CIA atakującego francuskie partie polityczne i kandydatów przed wyborami prezydenckimi w 2012 r.
W pliku użytkownik # 3375374 CIA opisuje kroki, aby pominąć etap aktywacji klucza produktu Windows 8, umożliwiając agencji korzystanie z systemu operacyjnego bez żadnych opłat. WikiLeaks wyjaśnia, że CIA zamierza infekować i kontrolować użytkowników systemu Windows za pomocą złośliwego oprogramowania, w tym wielu lokalnych i zdalnych uzbrojonych „zero dni”, „Hammer Drill”, który infekuje oprogramowanie rozpowszechniane na dyskach CD / DVD, infektory dla nośników wymiennych, systemy do ukrywania danych obrazy lub w ukrytych obszarach dysku.
Zautomatyzowany oddział implantów CIA stworzył kilka systemów ataku do automatycznej infestacji i kontroli złośliwego oprogramowania CIA, takich jak „Assassin” i „Medusa”. Ponadto oddział urządzeń sieciowych agencji opracował ataki na infrastrukturę internetową i serwery sieciowe. CIA zbudowało również zautomatyzowane wieloplatformowe systemy ataków i kontroli złośliwego oprogramowania, które obejmują Windows, Mac OS X, Solaris, Linux i więcej.
Oto, w jaki sposób jesienna aktualizacja dla twórców umożliwia dostosowanie ulubionych do krawędzi
Mimo że Microsoft wydał długo oczekiwaną aktualizację dla twórców zaledwie kilka miesięcy temu, firma powstrzymuje się przed niczym, aby zapewnić swoim klientom jeszcze więcej korzyści. Najnowsze kompilacje Windows Insider są szczególnie soczyste, wśród nich kilka bardzo interesujących szczegółów dotyczących aktualizacji Microsoft Edge. Jedna nowa funkcja Microsoft Edge, w szczególności iskry…
Oto, w jaki sposób konsola ta emuluje komputer
Modderowi udało się zmusić konsolę Wii U do emulacji komputera. Modder nazywa się Banjo Kazooie i opublikował swoją pracę na Sudomodzie. Niektórzy z was mogą już znać to, co robi, biorąc pod uwagę fakt, że opublikował mod RetroPie Wii U. Tym razem wymyślił bardzo…
Microsoft przeprojektowuje sposób, w jaki chińskie i japońskie obrazy działają z aplikacjami
Firma Microsoft wydała nowe japońskie i chińskie edytory IME dla niejawnych testerów systemu Windows, którzy są obecnie zarejestrowani w Fast Ring dla lepszej kompatybilności aplikacji i gier.