Wpisy z tagiem "Chiny"

Wpadka tygodnia – odcinek 11

Wpadka tygodnia – odcinek 11

W dzisiejszym odcinku przyznajemy nagrodę Wpadki Tygodnia bardzo mało znanemu przedsiębiorstwu z Szanghaju o nazwie Shanghai Roadway D&B Marketing Services Co. Na to wyróżnienie zasłużyło, dając się złapać na największym współczesnym wycieku danych osobowych.… Czytaj dalej

Wpadka tygodnia – odcinek 10

Wpadka tygodnia – odcinek 10

W dzisiejszym, nieco spóźnionym odcinku, przyznajemy nagrodę Wpadki Tygodnia BAE Systems, jednemu z producentów podsystemów dla myśliwca F35 i największej brytyjskiej firmie z sektora obronnego oraz jej nieujawnionemu pracownikowi, który wygadał się na przyjęciu. Nagroda należy się za profesjonalizm i dyskrecję.… Czytaj dalej

Kto podszywał się pod dowódcę NATO?

Kto podszywał się pod dowódcę NATO?

W ciągu ostatnich dwóch lat na Facebooku pojawiło się kilka profili admirała Jamesa G. Stavridisa. Nie było by w tym nic dziwnego, gdyby nie fakt, że wszystkie były dobrze opracowane, wyglądające całkiem wiarygodnie i zapraszały do swoich znajomych jego przyjaciół i współpracowników.… Czytaj dalej

Satelity, telekomy, włamania – czy Chińczycy rządzą światem technologii?

Satelity, telekomy, włamania – czy Chińczycy rządzą światem technologii?

Manipulacja amerykańskimi satelitami, dominacja na rynku urządzeń telekomunikacyjnych, niezliczone włamania do sieci komputerowych największych firm – czy Chińczycy przejmują już kontrolę nad światem?… Czytaj dalej

Chiński trojan atakuje rząd USA

Chiński trojan atakuje rząd USA

Chińscy hakerzy opracowali nowy wariant konia trojańskiego, wymierzony w kluczowe instytucje rządowe USA. Na liście celów znajdują się Departament Obrony, Departament Bezpieczeństwa Narodowego, Departament Stanu, Pentagon oraz potencjalnie inne instytucje przetwarzające wyjątkowo wrażliwe dane.

Badacze firmy AlienVault zidentyfikowali wczoraj nowy wariant konia trojańskiego o nazwie Sykipot, którego zdaniem jest zbieranie informacji o inteligentnych kartach używanych przez pracowników rządowych do uzyskiwania dostępu do dodatkowo chronionych zasobów.… Czytaj dalej


forpsi