Метка: Google

  • Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    MDFM01 — Requisition ID 021414
    USA-Maryland-Ft. Meade  

    Description

    Language Professionals may be expected to:


    • Scan materials to identify items that require further processing;

    • Categorize and prioritize materials for further processing;
    • Perform further processing of material in the format required;
    • Recover Essential Elements of Information (EEIs);

    • Provide gists, summaries, full and verbatim translations or audio and/or written material. 

    Qualifications

    Language Professionals must have a minimum of four years of transcription, translation or other language related 
    cryptologic experience.  They must have the linguistic proficiency necessary and the skills required to perform the 
    assigned tasks with minimal supervision. They shall be able to compile and update operational working aids and 
    databases. Basic internet research skills and an understanding of telecommunications and computer network 
    communications fundamentals are desired, although not required. 


    Performance at level 3 in listening or reading as defined by the Interagency Language Roundtable (ILR) scale 

    required. Must possess or be capable of obtaining a TS/SCI clearance with Poly. 

    US Security Clearance Required

    :  Top Secret SCI with Polygraph

    Schedule

    :  Full-time

    Shift

    :  Day — 1st

    Travel

    :  Yes, 10 % of the Time

    Organization

    :  STRATIS

    Что делать, если военное подразделение не понимает, какие задачи перед ним поставлены? Правильно, нужно увеличить штат подразделения и расширить ему круг задач!

    Форт-Мид ищет добровольцев
    В воскресенье стало известно, что Министерство обороны США приняло решение о самой большом расширении отдела, который занимается компьютерной безопасностью. Речь идёт о подразделении Cyber Command, которое находится в ведении Минобороны США.

    Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определённых компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».
    Пентагон признаёт, что столь масштабное увеличение отдела невозможно произвести одномоментно. Придётся потратить много времени, сил и финансов на поиск кандидатов, а затем — на их подготовку, прежде чем они станут квалифицированными специалистами в области компьютерной безопасности.

    В рамках увеличения штата планируется создать три специализированных бригады:

    • Национальные силы для защиты компьютерных систем, критической инфраструктуры и энергосистемы США.
    • Боевая бригада для планирования и осуществления атак на противника.
    • Силы киберобороны для защиты Пентагона он вражеских кибератак.

    Интересно, что расширение киберотдела происходит в то время, как Пентагон сокращает издержки по другим направлениям, в том числе уменьшает штат контрактников в национальной армии.

    Что самое интересное, эти ребята ведут набор добровольцев практически с улицы, в отличие от Украинских или Российских спецслужб, куда берут только по знакомству и с хорошей родословной. 

  • Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    SIX Securities Services and Clearstream have already pledged to use the service when it goes live on T2S in 2015, ensuring what Swift claims will be the «secure exchange of business information, in ISO 20022 format, with the highest resilience, at the best price and with the least upfront cost».

    SGSS will also be able to provide a customised offer incorporating local and global custody with direct access to T2S for settlement, in addition to added-value asset servicing expertise.
    Citibank already connected

    Alain Raes, chief executive, EMEA and Asia Pacific, SWIFT, comments:  The confidence of such a major player in our T2S connectivity solution is a significant endorsement.”

    Citigroup already connected.
  • Как дроповоды площадки процессинга угнали ботнет

    Как дроповоды площадки процессинга угнали ботнет


    Учитывая огромную популярность банковских ботнетов Zeus, возможность взлома и последующего угона банковских ботов делает его панель управления отличной целью для дроповодов и реальных заливщиков денег.     

    Новый ботнет всего за 1 USDT

    Малоизвестный дроповод Darkmoney, под ником Xylitol, продемонстрировал, как всего за одну минуту можно осуществить угон систем удаленного управления ботами ZeuS. Напомним, что этот известный опасный банковский троян среди прочего способен незаметно переводить средства с банковских online-счетов. Ботоводы обычно создают свои варианты трояна с помощью инструментов и исходного кода, которые можно легко скачать с торрент-трекера бесплатно.

    Сейчас достоверно известно, что у бота, контролирующего код на C&C-серверах, есть брешь в безопасности, благодаря которой они могут разрушить киберпреступные сети изнутри. К примеру, ранее сообщалось об ошибке удаленного выполнения кода в панелях управления ZeuS 2.0.8. Теперь же дроповод Xylitol продемонстрировал взлом Zeus 2.1.0.1.

    Дроповод извлек ключи RC4, используемые для шифрования коммуникаций между ботами и C&C-сервером, а также URL-адрес сервера ZeUS. Затем он проэксплуатировал брешь и получил доступ к панеле управления ботнетом. «Угнать Zeus еще никогда не был настолько просто», — говорится в описании видеоролика, опубликованного Xylitol. По его словам, атаку можно осуществить еще быстрее, если автоматизировать процесс взлома с помощью все той же среды Metasploit Pro.

    Предполагается, что дроповод использовал для взлома и угона панели управления Zeus комбинацию эксплоитов, написанных на PHP. Ключ RC4 генерируется бот-мастером при настройке C&C-сервера, и боты, подконтрольные ему и зараженные компьютеры используют одинаковый ключ. По словам заливщиков денег, этот ключ может быть извлечен из бота и использован для того, чтобы «обмануть» сервер управления ботнетом. Учитывая огромную популярность ботнетов на основе Zeus, возможность взлома и угона панели управления делает его отличной целью для дроповодов, только что решивших начать работать в теме денежных заливов и обнала.

  • Скачать LOIC для Windows и как работает этот самый LOIC?

    Скачать LOIC для Windows и как работает этот самый LOIC?

    LOIC (Low Orbit Ion Cannon) — приложение, разработанное на платформе Microsoft .NET Framework 3.5 с пакетом обновления 1 группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, nsa.gov или cia.gov

    Нужно просто нажать на кнопку в приложении…

    Главной задумкой LOIC было то, что любой пользователь, даже если у него нет ни малейшего представления о проведении атак, может поучаствовать в процессе. Все что вам нужно – это просто скачать LOIC (доступны версии для Windows, Mac и даже Linux!), ввести информацию о цели, например URL, и начать атаку.

    LOIC is a Low Orbit Ion Cannon скачать

    …которое может контролироваться главным пользователем

    Версия Loic для Windows имеет центр управления, который позволяет связать LOIC с IRC сервером. Это позволяет кому-то еще, предположим админу группы Анонимоусов, направлять атаки пользователей на определенный сайт. И благодаря тому, что тысячи людей скоординировано атакуют сайты для оказания воздействия, у центральных администраторов есть возможность просто нажать на «большую кнопку разрушения сайта». Подобный контроль делает систему очень эффективной.

    Добровольно давать хакерам контроль над своим компьютером? Звучит устрашающе. Хотя на самом деле клиент LOIC это доступное open source приложение, написанное на C# и шансы на то, что при загрузке пользователь получит вирус или трояна минимальны.

    …для запуска флуда…

    LOIC превращает ваш компьютер в источник ложных запросов, направленных на атакуемый сайт. Сам по себе один компьютер редко генерирует достаточно TCP, UDP, или HTTP запросов единовременно для вмешательства в работу сайта – ложные запросы могут просто игнорироваться, в то время как правильные запросы на веб-странице будут обрабатываться нормально.
    Но когда тысячи пользователей одновременно запускают LOIC, волна запросов настолько огромна, что зачастую сервер падает (или по крайней мере падает одна из его частей, например сервер баз данных). Если даже сервер продолжает работать часто происходит так, что он не в состоянии обработать правильные запросы.

    …с минимальный риском для пользователя

    Так как DDoS атака приводит к падению – по крайней мере если все идет по плану – системный журнал, который обычно записывает каждое входящее соединение, просто не работает. Да если бы и работал, многие пользователи LOIC заявляют, что другой человек использовал их сеть или что их машина была частью ботнета – DDoS-клиентом, попавшим с вирусом, который работает точно так же как LOIC за исключением того, что пользователи не знают об участии в атаке.
  • Кто сейчас ещё льёт на карты и счета на площадке процессинга

    Кто сейчас ещё льёт на карты и счета на площадке процессинга

    прошло немало времени с тех пор, как обнал банковских карт превратился из простого хобби в способ заработать себе на жизнь.

    Каждый день мы можем наблюдать, как множество людей общаются в социальных сетях, блогах и на форумах, но это лишь видимая сторона Интернета. Существует еще и другая сторона — его подполье, и общение здесь не менее важно, чем в социальных сетях.

    Так как же ливщик делает заливы на карты и счета? Откуда они тайно получает информацию о банковских счетах и картах, способах обхода защиты денег, товаров или услуг при проведении тайных сделок, а также основы иерархии в киберпространстве. Какие подпольные продукты и услуги использует заливщик денег. Как используется перепродажа трафика, серверы с повышенным уровнем отказоустойчивости, SMS, спам-сервисы и вбив картона. 
    Darkmoney теперь работает с разводными дропами

    Так сколько же стоили подобные услуги в прошлом году?