Tuesday, February 5, 2013

Abney and Associates internet technology - Der chinesische Angriff gegen die New York Times

http://abneyandassociates.bravesites.com/entries/news/abney-and-associates-internet-technology-der-chinesische-angriff-gegen-die-new-york-times




Anders gesagt hat der Gelegenheitsarbeiter gearbeitet. Tatsächlich der Angriff auf dem New York Times Punkten aus, warum cyberattacks so eine spektakulär teuflische und effektive Waffe sind, besonders wenn sie auf Journalisten gezielt sind. Bis jetzt, als eine Regierung oder kriminelles Unternehmen etwas nicht gemocht haben, das ein Reporter, hat geschrieben, es hat zwei Optionen gehabt—es könnte einstellen den Auslauf oder könnte den Journalisten töten. Hacken überreicht eine dritte Option, einer, der weit nuancierter und effektiv ist.

Zuerst ist es anonym—als eine technische Materie, es ist fast unmöglich, für sicher zu wissen, der die New York Times, und China gehackt hat, können beibehalten plausible Bestreitbarkeit. Zu hacken, ist geheim und sehr selten unordentlich. Der Hacker kann erhalten, was er will—die Quellen eines Reporters, Informationen, über wie eine Nachrichtenagenturarbeiten und, den sich gemütlich zu machen bis zu, vielleicht persönliche Informationen, die hilfreich für Erpressung sein könnten—ohne irgendjemand je herausfindend. Hackenkreuze grenzen. In der Vergangenheit ein ausländisches Papier, wie die New York Times verhältnismäßig geschützter von chinesischen Regierungsrückwirkungen gewesen wäre, als ein örtliches Papier. Nicht mehr. Jetzt können Hacker Sie irgendwo erhalten, und sie können Lebenshölle für jeden machen, der Sie mit arbeiten. 

Abney and Associates internet technology - Hacken der Alten Grauen Dame

http://abneyandassociates.bravesites.com/entries/news/abney-and-associates-internet-technology-hacken-der-alten-grauen-dame


Journalisten sind auf Notiz. Wenn Sie die chinesische Regierung untersuchen, werden chinesische Hacker Ihnen nachkommen. Das ist, was Sie aus der New York Times schließen sollten‘ Offenlegung, dass es wurde für vier Monate durch Angreifer es vermutet wurden verbunden mit den chinesischen Streitkräften gehackt. Das wahrscheinliche Motiv, sagen die Zeiten, war Vergeltung gegen das Papier für seine Untersuchung in den Reichtum, der von der Familie von Wen Jiabao angesammelt worden ist, der Ministerpräsident von China. Aber dies war nicht das erste Mal, das chinesische Hacker Journalisten angegriffen haben. Sie haben Bloomberg Nachrichten letztes Jahr, Zeiten die Berichte eingesickert. Sie sind auch nach der Associated Press, dem Wall Street Journal, und anderen Westlichen Nachrichtenorganisationen gegangen.
Reporter, die China bedecken, dürften wünschen, einen Trost in der Tatsache zu nehmen, dass die Zeiten an zu den Hackern war. Das Papier hatte eine Antwort auf seine Untersuchung, und AT&T erwartet, die das Netz des Papiers überwacht hatten, hat die Zeiten eines potenziellen Gelegenheitsarbeiters am Tag gewarnt, den es die Wen Untersuchung herausgegeben hat. Das Papier vermutet, dass Hacker Informationen über seine Quellen suchten, aber Computersicherheitsfachmänner, die es hat konsultiert „hat gefunden keinen Beweis dass empfindliche E-Mails oder Dateien vom Berichten von unseren Artikeln um die Wen Familie auf zugegriffen wurden, wurden geladen, oder wurden kopiert,“ hat vollziehender Redakteur Jill Abramson gesagt. 





Monday, February 4, 2013

Internet technology by Abney and associates, Cyber Threat Trends

http://abneyandassociates.weebly.com/1/post/2013/02/internet-technology-by-abney-and-associates-cyber-threat-trends-of-2013.html

It takes no expert to predict that there will be for sure an increase of sophisticated methods and updates of old scams to try to take control of our computers and cellphones to get identities and money. Yet another year, here comes 2013, scammers are busy or maybe had already developed new ways to swindle us in the coming months.

This comes as a general rule and everyone must know even without asking tips from the experts, to stay safe one must know the basic vigilance. Now the question is how. This is how: Keep your security software updated and run it regularly. Click only on links from trusted sources; the same goes for buying cellphone apps. Be smart about where and how you navigate in cyberspace.

Internet technology by Abney and associates: Cyber Threat

http://www.dailymotion.com/video/xx6i34_internet-technology-by-abney-and-associates_tech


It takes no expert to predict that there will be for sure an increase of sophisticated methods and updates of old scams to try to take control of our computers and cellphones to get identities and money. Yet another year, here comes 2013, scammers are busy or maybe had already developed new ways to swindle us in the coming months.


This comes as a general rule and everyone must know even without asking tips from the experts, to stay safe one must know the basic vigilance. Now the question is how. This is how: Keep your security software updated and run it regularly. Click only on links from trusted sources; the same goes for buying cellphone apps. Be smart about where and how you navigate in cyberspace.

Internet technology by Abney and associates, Cyber Threat Trends of 2013

http://abneyandassociates.bravesites.com/entries/general/internet-technology-by-abney-and-associates-cyber-threat-trends-of-2013



The scam starts with malicious attachment like any other scam, as soon as you click of the scammer’s email or instant message or you visit a scammer website that usually lure you with enticing videos or promos, ransomware will lock your computer, usually displaying a screen message that appears to be from a law enforcement agency. Pay us, you’re told, and you’ll get back control of your computer.
Once considered a niche scam, ransomware attacks exploded in 2012, hitting some 70,000 computers per month. About 3 percent of victims pay the ransom fee — thanks, in part, to cyber-criminals increasingly using online payment methods to collect, says cyber-security firm Symantec, which recently published a detailed report on this ruse. “In 2013, attackers will use more professional ransom screens, up the emotional stakes to motivate their victims, and use methods that make it harder to recover once compromised,” predicts Symantec’s Kevin Haley.

Sunday, February 3, 2013

Internet technology by Abney and associates - Cyber Threat Trends of 2013

http://www.youtube.com/watch?v=IJSAQNu64-U&feature=youtu.be



It takes no expert to predict that there will be for sure an increase of sophisticated methods and updates of old scams to try to take control of our computers and cellphones to get identities and money. Yet another year, here comes 2013, scammers are busy or maybe had already developed new ways to swindle us in the coming months.



This comes as a general rule and everyone must know even without asking tips from the experts, to stay safe one must know the basic vigilance. Now the question is how. This is how: Keep your security software updated and run it regularly. Click only on links from trusted sources; the same goes for buying cellphone apps. Be smart about where and how you navigate in cyberspace.