BUSCO MI CASA EN GOOGLE EARTH (Google Earth Challenge XD)
De terroristen die aanvielen verschillende locaties in Zuid-Mumbai hebben vorige week digitale kaarten van Google Earth gebruikt om hun weg te vinden, volgens functionarissen die de aanslagen onderzoeken. Onderzoek van de politie in Mumbai, inclusief het verhoor van een opgepakte terrorist, suggereert dat de terroristen hoog opgeleid waren en gebruikte technologieën zoals satelliettelefoons en Global Positioning Systems (GPS), aldus de politie.
Google Earth is eerder in India kritisch geworden, onder meer van de voormalige president van het land, APJ Abdul Kalam.
[Verder lezen: de beste tv-streamingdiensten]
Kalam waarschuwde in een lezing uit 2005 dat de gemakkelijke beschikbaarheid online van gedetailleerde kaarten van landen van diensten zoals Google Earth door terroristen zou kunnen worden misbruikt.Indiase veiligheidsagentschappen hebben geklaagd dat Google Earth de Indiase verdediging en andere gevoelige installaties heeft blootgesteld. Andere naties, waaronder China, hebben soortgelijke klachten ingediend met betrekking tot militaire locaties.
Adobe Flaw is gebruikt bij aanvallen Sinds begin januari
Security-leverancier SourceFire zegt dat er sinds 9 januari een nieuwe Adobe 0day-aanval bestaat.
Aanvallen van aanvallen door aanvallers Niet-gepatchte kwetsbaarheid in Excel 2007
Microsoft Excel-spreadsheetprogramma heeft een 0-daagse kwetsbaarheid die aanvallers nu al misbruiken op internet ...
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni