Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Zostawianie w sklepie zamiast kradzieży
dodany przez
KopalniaWiedzy.pl, w Ciekawostki
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Saksońska policja i prokuratura poinformowały w sobotę (17 grudnia) o odzyskaniu części bezcennych eksponatów, skradzionych przed 3 laty z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego.
Odzyskano 31 pojedynczych elementów, w tym kilka obiektów, które wydają się nieuszkodzone; należy do nich gwiazda orderowa polskiego Orderu Orła Białego.
Zabezpieczone przedmioty przewieziono do Drezna pod ochroną policji. Miały one zostać przebadane kryminalistycznie. Później eksperci z Staatlichen Kunstsammlungen Dresden ocenią je zarówno pod kątem autentyczności, jak i kompletności.
Cytowany przez Deutsche Welle badacz pochodzenia dzieł sztuki Willi Korte przypuszcza, że odzyskane skarby są w dobrym stanie. Korte wyjaśnił DPA, że to w przeważającej części metale i kamienie szlachetne, nie trzeba [więc] tak bardzo uważać na temperaturę, w jakiej są przechowywane.
Odzyskanie eksponatów poprzedziły rozmowy przy udziale sądu między prokuraturą a obrońcami oskarżonych (dotyczyły one możliwej ugody i zwrotu łupu). Więcej informacji nie ujawniono, ponieważ 20 grudnia ma się odbyć rozprawa główna.
Sześciu mężczyznom postawiono zarzut dokonania zorganizowanego napadu i podpalenia. Członkowie arabskiego gangu z Berlina ukradli z historycznego skarbca 21 sztuk biżuterii, wysadzanej ponad 4300 diamentami i brylantami o łącznej wartości przynajmniej 113,8 mln EUR. Proces toczy się w Dreźnie od początku br.
W listopadzie 2019 r. włamywacze dostali się do środka po usunięciu fragmentu żelaznej kraty i wybiciu okna na parterze. Na nagraniu widać, jak jedna z osób pochodzi do gabloty i uderza w nią narzędziem przypominającym toporek. Policja ujawniła wtedy nagranie z monitoringu, na którym widać poczynania 2 złodziei.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.
„Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.
Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.
Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.
Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
-
przez KopalniaWiedzy.pl
Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych.
Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR.
Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum.
Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza.
W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu.
Teraz grozi mu kilkudziesięcioletni wyrok więzienia.
Aktualizacja:
Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów.
Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu.
W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
-
przez KopalniaWiedzy.pl
Ledwo Google przedstawił swój projekt płatności elektronicznych Google Wallet, a już został oskarżony przez PayPala o kradzież tajemnic handlowych. Co prawda tego typu pozwy zdarzają się w przemyśle, lecz ten wygląda wyjątkowo poważnie.
PayPal oskarża nie tylko Google'a, ale również swoich dwóch byłych menedżerów - Stephanie Tilenius i, szczególnie, Osamę Bediera.
Bedier był do niedawna gwiazdą PayPala. Mówiono, że zostanie przyszłym szefem firmy. Jego odejście do Google'a było zatem sporym zaskoczeniem.
PayPal oskarża teraz Bediera o to, że przed opuszczeniem pracy skopiował poufną dokumentację firmy na nośnik, który nie był częścią firmowej sieci. Zdaniem PayPala w tym samym czasie gdy Bedier negocjował z Andym Rubinem z Google'a warunki wykorzystywania przez Androida systemu płatności PayPal, złożył już w Google'u podanie o przyjęcie do pracy. Ponadto Bedier i Tilenius są oskarżani o to, że złamali warunki kontraktu z PayPalem, który przewidywał, że po opuszczeniu firmy nie będą rekrutowali jej pracowników do innych przedsiębiorstw. Tymczasem mieli zachęcić dwóch innych zatrudnionych w PayPalu do przejścia do Google'a.
Tajemnicą PayPala jest, dlaczego firma czekała z wysunięciem tych oskarżeń przez kilka miesięcy i pojawiły się one dopiero po prezentacji Google Wallet.
-
przez KopalniaWiedzy.pl
Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie. Zbudowali oni urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research.
Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny. Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału.
Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun. Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.