Старые документы Wikileaks показывают, как ЦРУ может взломать ваш Windows PC
Оглавление:
Видео: Десятка лучших разоблачений WikiLeaks 2024
Похоже, что АНБ - не единственное правительственное учреждение, которое вторгается в закрытые домены: старый документ WikiLeaks теперь показывает, что ЦРУ хранит и регулярно обновляет файл, содержащий инструкции о том, как взломать Windows 8.
Файлы Wiki 7 в WikiLeaks раскрывают обширный набор инструментов для вторжения, разработанных ЦРУ для взлома. Библиотека секретов от WikiLeaks, насчитывающая почти 9 000 страниц, появилась на прошлой неделе. В то время как исследователи, просматривающие веб-каталог секретных файлов, еще не нашли фактический код, подробности о методах взлома ЦРУ и действиях, направленных на мобильные устройства и ПК, очевидны.
Сокровищница данных
В пресс-релизе WikiLeaks описал Vault 7 как «крупнейшую в истории публикацию конфиденциальных документов» в ЦРУ. Хакерский коллектив говорит:
Первая полная часть серии «Год ноль» содержит 8 761 документ и файл из изолированной сети с высоким уровнем безопасности, расположенной в Центре киберразведки ЦРУ в Лэнгли, штат Вирджина. Это следует за вводным раскрытием в прошлом месяце ЦРУ, нацеленного на французские политические партии и кандидатов в преддверии президентских выборов 2012 года.
В этом файле пользователь ЦРУ № 3375374 описывает шаги, чтобы пропустить этап активации ключа продукта Windows 8, что позволяет агентству бесплатно использовать операционную систему. WikiLeaks объясняет, что ЦРУ намеревается заразить и контролировать пользователей Windows своим вредоносным ПО, в том числе множеством локальных и удаленных «нулевых дней» с использованием оружия, «Молотковая дрель», которая заражает программное обеспечение, распространяемое на CD / DVD-дисках, заражающие устройства для съемных носителей, системы для скрытия данных в изображения или в скрытых областях диска.
Отделение автоматической имплантации ЦРУ создало несколько систем атак для автоматического заражения и контроля вредоносных программ ЦРУ, таких как «Ассасин» и «Медуза». Кроме того, отделение Network Devices Branch разработало атаки на интернет-инфраструктуру и веб-серверы. CIA также создала автоматизированные мультиплатформенные системы защиты от вредоносных программ и управления ими, которые охватывают Windows, Mac OS X, Solaris, Linux и другие.
Снимки экрана показывают, что Microsoft может удалить окно поиска cortana
Наблюдатель Microsoft Альбатрос опубликовал новые скриншоты Cortana в своем Twitter. Один из снимков экрана содержит приложение Cortana без поля поиска внизу.
Эта ошибка в Instagram могла позволить любому взломать ваш аккаунт
Новый дефект в Instagram, касающийся процесса восстановления пароля, был обнаружен независимым исследователем безопасности при проверке приложения.
Ваш сетевой маршрутизатор может позволить злоумышленникам взломать ваш веб-трафик
Если вы используете маршрутизатор Netgear прямо сейчас, вы можете на время отключить его после обнаружения уязвимости в различных моделях Netgear. Хуже того, в настоящее время нелегко устранить уязвимость, которая может дать хакерам полный контроль над вашим маршрутизатором. Netgear, как сообщается, оставил проблему безопасности без присмотра…