Chinese hackers try to steal COVID-19 vaccine research
In een poging recente rapporten te weerleggen waarin wordt beweerd dat een speciale eenheid in het Chinese leger achterloopt herhaalde cyberaanvallen op Amerikaanse instellingen, de natie beweerde donderdag dat haar militaire en defensie ministeries websites routinematig gehackt worden van IP-adressen die hun oorsprong hebben in de Verenigde Staten.
Meer dan 144.000 hackpogingen per maand zijn gericht op de websites van China Military Online and Defence Ministry, Zei woordvoerder Geng Yansheng van het ministerie van Defensie op een persconferentie, meldt Reuters. Bijna tweederde van die aanvallen (62,9 procent) was afkomstig uit de Verenigde Staten, zei Yansheng.
Het probleem met dergelijke getallen is dat ze bijna elke netwerkactiviteit als een aanval omvatten, zegt Richard Stiennon, hoofdonderzoeksanalist bij IT -Harvest, een onderzoeksbureau voor cyberdefensie-industrie in Birmingham, Michigan. "Iedereen in de branche weet dat die nummers havenscans en sondes bevatten, die geen aanval maken," zei hij in een interview.
[Verdere lezing: Hoe malware van je Windows-pc te verwijderen]Hij herinnerde zich een cyberaanval die in 2010 losbarstte toen een congrescommissie te horen kreeg dat 1,8 miljard cyberaanvallen per maand werden gelanceerd tegen het Congres en overheidsinstellingen.
"Elke jongen in een kelder kan een computer in China onderzoeken, "merkte Stiennon op. "Overigens ondervraagt Google elke IP-adres elke dag, dus je kunt dat geen aanval noemen."
Yansheng noemde geen directe link tussen de cyberaanvallen en de Amerikaanse regering, alleen dat de aanvallen hun oorsprong vonden in de Verenigde Staten. Hij merkte echter op dat China zich zorgen maakt over berichten dat de Verenigde Staten van plan zijn de mogelijkheden voor cyberwarfare uit te breiden.
In de afgelopen weken heeft China de schuld gekregen van een aantal prominente cyberaanvallen op Amerikaanse websites, waaronder die van de New York Times, de Wall Street Journal en de Washington Post. Het rapport meldde dat 87 procent van de bedrijven zijn hoofdkantoor heeft in landen waar Engels de moedertaal is, en in industrieën die China heeft geïdentificeerd als strategisch. China noemde de beschuldigingen in het rapport van Mandiant 'ongegrond'. Chinese functionarissen merkten op dat China ook op dat moment dagelijks wordt aangevallen van IP-adressen uit de Verenigde Staten. "Maar wij hebben de VS niet de schuld gegeven van dit," zei het. China is echter een beetje onoprecht wanneer het zijn onschuld uit in echte cyberaanvallen op Amerikaanse bedrijven, Stiennon beweerde. "Ik zou graag zien dat China een rapport uitbrengt over hoeveel goed gemaakte e-mails in het Mandarin met kwaadaardige bijlagen naar overheidsfunctionarissen of industriële leidinggevenden worden gestuurd, "zei hij. "Dat zou ons vertellen of China onder hetzelfde aanvalsniveau valt als de Verenigde Staten uit China komen."
Is spam echt de planeet aarde bedreigend? Ik geloof niet dat McAfee beweert dat spam een aanzienlijk effect heeft op de opwarming van de aarde, maar het rapport laat grote vragen onbeantwoord. Net toen we dachten dat de wereld ongeveer evenveel bedreigingen te verduren had als een planeet zou moeten hebben beweren dat spam een bron van opwarming van de aarde kan zijn.
"De Carbon Footprint of Spam", een onderzoek in opdracht van McAfee, ontdekte dat het transport en de verwerking van spam in 2008 dezelfde uitstoot van broeikasgassen hebben bijgedragen als 3,1 miljoen personenauto's die 3 miljard gallons benzine gebruiken.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Spotgoederen vinden Black Friday-deals
Flickr: Alamy