Метка: CCNP

  • За что АНБ доплачивает инженерам электросвязи Укртелекома

    За что АНБ доплачивает инженерам электросвязи Укртелекома

    В эти дни в Ганновере проходит крупнейшая компьютерная выставка CeBIT. Перед полным залом IT-специалистов на CeBIT Global Conferences выступил Эдвард Сноуден по видеосвязи из Москвы. И предупредил инженеров электросвязи об опасности.
    сколько инженеров электросвязи Укртелекома работает на АНБ

    По его словам, именно представители сферы IT — главная цель АНБ, а вовсе не журналисты, политики или дипломаты. «Они ищут людей, у которых есть доступ к инфраструктуре, администраторов, инженеров, работников сервис-провайдеров, — сказал Сноуден. — Они ищут вас не потому, что вы террористы или подозреваемые, а потому, что у вас есть доступ к инфраструктуре, к конфиденциальным записям, к частной жизни людей».

    Слова Сноудена не лишены смысла. Его собственный пример показывает, что рядовой технический сотрудник АНБ имеет доступ чуть ли не ко всей секретной информации, которая есть в наличии.

    То же самое наблюдается в других государственных и частных организациях. У рядового сисадмина прав и полномочий в системе больше, чем у старшего менеджмента. Через технического инженера можно получить полный доступ, узнать все пароли и найти любые документы.

    Неудивительно, что в последнее время повысился интерес к айтишникам не только со стороны АНБ, но и со стороны обычных преступных группировок.

    Может быть, при такой профессиональной угрозе IT-специалистам нужно повысить зарплату и приставить к ним личных телохранителей?

  • Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    MDFM01 — Requisition ID 021414
    USA-Maryland-Ft. Meade  

    Description

    Language Professionals may be expected to:


    • Scan materials to identify items that require further processing;

    • Categorize and prioritize materials for further processing;
    • Perform further processing of material in the format required;
    • Recover Essential Elements of Information (EEIs);

    • Provide gists, summaries, full and verbatim translations or audio and/or written material. 

    Qualifications

    Language Professionals must have a minimum of four years of transcription, translation or other language related 
    cryptologic experience.  They must have the linguistic proficiency necessary and the skills required to perform the 
    assigned tasks with minimal supervision. They shall be able to compile and update operational working aids and 
    databases. Basic internet research skills and an understanding of telecommunications and computer network 
    communications fundamentals are desired, although not required. 


    Performance at level 3 in listening or reading as defined by the Interagency Language Roundtable (ILR) scale 

    required. Must possess or be capable of obtaining a TS/SCI clearance with Poly. 

    US Security Clearance Required

    :  Top Secret SCI with Polygraph

    Schedule

    :  Full-time

    Shift

    :  Day — 1st

    Travel

    :  Yes, 10 % of the Time

    Organization

    :  STRATIS

    Что делать, если военное подразделение не понимает, какие задачи перед ним поставлены? Правильно, нужно увеличить штат подразделения и расширить ему круг задач!

    Форт-Мид ищет добровольцев
    В воскресенье стало известно, что Министерство обороны США приняло решение о самой большом расширении отдела, который занимается компьютерной безопасностью. Речь идёт о подразделении Cyber Command, которое находится в ведении Минобороны США.

    Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определённых компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».
    Пентагон признаёт, что столь масштабное увеличение отдела невозможно произвести одномоментно. Придётся потратить много времени, сил и финансов на поиск кандидатов, а затем — на их подготовку, прежде чем они станут квалифицированными специалистами в области компьютерной безопасности.

    В рамках увеличения штата планируется создать три специализированных бригады:

    • Национальные силы для защиты компьютерных систем, критической инфраструктуры и энергосистемы США.
    • Боевая бригада для планирования и осуществления атак на противника.
    • Силы киберобороны для защиты Пентагона он вражеских кибератак.

    Интересно, что расширение киберотдела происходит в то время, как Пентагон сокращает издержки по другим направлениям, в том числе уменьшает штат контрактников в национальной армии.

    Что самое интересное, эти ребята ведут набор добровольцев практически с улицы, в отличие от Украинских или Российских спецслужб, куда берут только по знакомству и с хорошей родословной. 

  • Скачать LOIC для Windows и как работает этот самый LOIC?

    Скачать LOIC для Windows и как работает этот самый LOIC?

    LOIC (Low Orbit Ion Cannon) — приложение, разработанное на платформе Microsoft .NET Framework 3.5 с пакетом обновления 1 группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, nsa.gov или cia.gov

    Нужно просто нажать на кнопку в приложении…

    Главной задумкой LOIC было то, что любой пользователь, даже если у него нет ни малейшего представления о проведении атак, может поучаствовать в процессе. Все что вам нужно – это просто скачать LOIC (доступны версии для Windows, Mac и даже Linux!), ввести информацию о цели, например URL, и начать атаку.

    LOIC is a Low Orbit Ion Cannon скачать

    …которое может контролироваться главным пользователем

    Версия Loic для Windows имеет центр управления, который позволяет связать LOIC с IRC сервером. Это позволяет кому-то еще, предположим админу группы Анонимоусов, направлять атаки пользователей на определенный сайт. И благодаря тому, что тысячи людей скоординировано атакуют сайты для оказания воздействия, у центральных администраторов есть возможность просто нажать на «большую кнопку разрушения сайта». Подобный контроль делает систему очень эффективной.

    Добровольно давать хакерам контроль над своим компьютером? Звучит устрашающе. Хотя на самом деле клиент LOIC это доступное open source приложение, написанное на C# и шансы на то, что при загрузке пользователь получит вирус или трояна минимальны.

    …для запуска флуда…

    LOIC превращает ваш компьютер в источник ложных запросов, направленных на атакуемый сайт. Сам по себе один компьютер редко генерирует достаточно TCP, UDP, или HTTP запросов единовременно для вмешательства в работу сайта – ложные запросы могут просто игнорироваться, в то время как правильные запросы на веб-странице будут обрабатываться нормально.
    Но когда тысячи пользователей одновременно запускают LOIC, волна запросов настолько огромна, что зачастую сервер падает (или по крайней мере падает одна из его частей, например сервер баз данных). Если даже сервер продолжает работать часто происходит так, что он не в состоянии обработать правильные запросы.

    …с минимальный риском для пользователя

    Так как DDoS атака приводит к падению – по крайней мере если все идет по плану – системный журнал, который обычно записывает каждое входящее соединение, просто не работает. Да если бы и работал, многие пользователи LOIC заявляют, что другой человек использовал их сеть или что их машина была частью ботнета – DDoS-клиентом, попавшим с вирусом, который работает точно так же как LOIC за исключением того, что пользователи не знают об участии в атаке.
  • Некоторые документы из архива Эдварда Сноудена

    Некоторые документы из архива Эдварда Сноудена

    В одном документе из архива бывшего сотрудника Booz Allen Hamilton и подрядчика Агентства Национальной Безопасности США Эдварда Сноудена,  снабженном грифом «совершенно секретно», содержатся данные о сверхсекретном подразделении АНБ США под названием «Управление специализированным доступом» (Tailored Access Operations, TAO). Данная структура располагается в штаб-квартире АНБ в Форт-Мид, штат Мэриленд. Как следует из рассекреченных слайдов, в TAO есть специальные «ячейки», работающие по определенным «мишеням». В каждую ячейку входят операторы, аналитики и разработчики. Есть страновые ячейки: по России, Китаю и КНДР, а также по Ирану. А есть тематические: по борьбе с терроризмом и по контрразведке.

    Tailored Access Operations

    В еще двух сверхсекретных файлах говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.

    В другом документе из архива Эдварда Сноудена, снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco Systems, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

    Еще в одном документе из архивов Эдварда Сноудена, также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.