Warning: Trying to access array offset on true in /home/klient.dhosting.pl/intarit/intar-it.pl/public_html/wp-content/plugins/wc-gallery/includes/functions.php on line 758

Warning: Trying to access array offset on true in /home/klient.dhosting.pl/intarit/intar-it.pl/public_html/wp-content/plugins/wc-gallery/includes/functions.php on line 759

Warning: Trying to access array offset on true in /home/klient.dhosting.pl/intarit/intar-it.pl/public_html/wp-content/plugins/wc-gallery/includes/functions.php on line 760

Warning: Trying to access array offset on true in /home/klient.dhosting.pl/intarit/intar-it.pl/public_html/wp-content/plugins/wc-gallery/includes/functions.php on line 761
Największy wyciek danych w historii Wikileaks - CIA i NSA utraciło kontrolę nad oprogramowaniem szpiegowskim - Intar IT

Największy wyciek danych w historii Wikileaks – CIA i NSA utraciło kontrolę nad oprogramowaniem szpiegowskim

FBI CIA NSA Logotypy

Portal Wikileaks opublikował pierwszą część wielkiego wycieku danych dotyczących arsenału CIA do celów szpiegowskich i hakerskich. Są to niezwykle niepokojące informacje o narzędziach typu -day, wirusach i trojanach. Wyciek jest jednym z najbardziej gorących tematów w świecie IT i nie tylko. Wikileaks samo ocenzurowało część zdobytych danych…

Treść dokumentów Wikileaks

Wielki wyciek został nazwany „Vault 7”, i jest to pierwsza partia dokumentów z całego cyklu który ma zostać udostępniony na WikiLeaks.

Według dokumentów CIA utraciła kontrolę nad większością swoich narzędzi do infekcji komputerów, zdobywania danych i kontroli sieci oraz urządzeń. Na liście znajdują się tak niebezpieczne narzędzia jak:

  • profesjonalne wirusy
  • trojany
  • malware
  • 0-day’s –  rogramy wykorzystujące nienaprawione błędy w programach komputerowych, systemach operacyjnych oraz aplikacjach.

Niebezpieczeństwa

Na dodatek działanie i zastosowanie tych programów jest wyjaśnione w dokumentach. CIA stworzyło globalną sieć atakującą popularne produkty takie jak iPhone’y, telefony z systemem Android, komputery z Windows czy telewizory Samsung, zmieniając je w urządzenia potajemnie nagrywające swoich właścicieli.

Istotnym jest, iż dokumenty te krążyły wśród pracowników CIA, NSA oraz FBI aż w końcu trafiły do autorów portalu.

Wszystko to brzmi bardzo niepokojąco, zachęcamy zatem do weryfikacji zabezpieczeń waszych urządzeń i usług, aktualizacji oprogramowania i sprzętu oraz kontaktu z naszą firmą w celu doradztwa w zakresie IT.

Źródło: Projekt Vault7


>