Incluso los hackers consiguen hackeado

Los ladrones consiguen burgled, asaltantes es asaltada, y los hackers consiguen hackeado. Esto incluye un anillo sofisticada de los hackers: hacking equipo, procedentes de Italia, que se especializa en la venta de piratería de software para los principales gobiernos


Un artículo sobre wired.com describe cómo a “ 400 gigabytes tesoro y ". ; se puso en línea por los hackers anónimos que destruyeron las del Equipo de Hacking, incluyendo el código fuente. Incluso su cuenta de Twitter fue hackeado, y los piratas informáticos secretos tuiteó HT y'. S archivos agrietada

Uno de los archivos expuestos al parecer era una lista de HT y' s la información del cliente, que abarca el Medio Oriente, África y los EE.UU.

El cortar equipo debe ser realmente el Equipo humillado ahora, porque se negaron a responder a WIRED Hotel &'; s solicitud de comentario. Sin embargo, uno de HT y' s trabajadores Twitter que sus piratas misteriosos estaban difundiendo mentiras. Entonces Su tuit fue hackeado.

Sudán fue uno de los clientes, y esto muestra que de Hacking equipo cree que podría vender la piratería de software para cualquier gobierno, como se observa Sudán por sus ultra-altas restricciones al acceso.

¿Puede la venta de software de hacking equipararse a las ventas de armas de destrucción masiva? Lo más probable es que esto es lo que no. Hay un pacto de control de armas, el Acuerdo de Wassenaar, diseñado para controlar las ventas a nivel internacional de las herramientas de hacking.

Críticas al Acuerdo Wassenaar provienen de hackers (no necesariamente sólo las malas) debido a que el Acuerdo limita la investigación en seguridad.

Eric King, de Privacy International, señala que se requiere el Acuerdo. Wired.com lo cita: “ Es necesario algún tipo de regulación para impedir que estas empresas de venta a los violadores de los derechos humanos y"

La organización de Hacking equipo, a pesar de lo que se insiste, no se debe considerar a “. buen tipo y" Por ejemplo, Citizen Lab descubrió que los clientes, incluidos los Emiratos Árabes Unidos y Sudán, las herramientas utilizadas de hacking equipo para espiar a un disidente y mdash político;. Que sólo posteriormente sucedió conseguir golpeado

Eric King dice, como se cita en wired.com, que de Hacking Equipo y" ha lanzado continuamente barro, ofuscado, trató de confundir a la verdad y" La piratería de hacking equipo ayudará a revelar la verdad detrás de su y" astucia y duplicidad en la respuesta a lo que son críticas legítimas, y" dice King Restaurant  .;

el robo de identidad

  1. Un estudio muestra que el 67% de los empleados Expose Datos Sensibles Fuera del lugar de trabajo
  2. Online Data menos seguro que nunca
  3. Robo de Identidad A través de Internet: Phish Fry
  4. Calcule su seguro de propiedad para una recuperación a salvo de desastres
  5. Tiempo para ver sus ajustes de privacidad de Facebook
  6. 5 Inicio de Seguridad Mitos
  7. Tipo del hackeado Computadoras Lotería
  8. Reseña del libro: Devuélveme mi crédito
  9. Algunos terribles verdades sobre el robo de identidad
  10. 3 maneras Estamos engañados para ataques cibernéticos
  11. Goodguy Hacker Vender Bad Guy hacks
  12. ¿Qué es un hacker?
  13. Proteja su equipo; Protéjase
  14. Publicar Holiday Online Shopping Seguridad
  15. Seguridad para el Hogar App testigos /Cámara dos ladrones
  16. Aplicaciones móviles Las pruebas de seguridad defecto
  17. Consejos para ser anónimo en línea
  18. Cómo evitar que sus fotos se levante:. Parte 1 de 2
  19. Cuidado con las estafas - Una nueva estrategia se levantó en el Internet - y una solución en líne…
  20. *** ¿Cómo mantener el contenido de su cartera de -Y fuerte para portátiles!