Anche hacker ottenere hacked

Ladri vengono derubati, rapinatori vengono aggredite, e gli hacker ottenere hacked. Questo include un anello sofisticato di hacker: Hacking Team provenienti da Italia, specializzata nella vendita di hacking software ai principali governi


Un articolo su wired.com descritto come un “ 400 gigabyte scrigno &". ; è andato on-line da parte di hacker anonimi che ha sventrato la squadra Hacking, compreso il codice sorgente. Anche il loro feed Twitter è stato violato, e gli hacker segreti twittato HT &';. S file incrinato

Uno dei file esposti a quanto pare è stato un elenco di HT &'; s informazioni sui clienti, che attraversa il Medio Oriente, Africa e Stati Uniti

Hacking squadra deve essere davvero la squadra Umiliati ora, perché hanno rifiutato di rispondere a WIRED Hotel &'; s richiesta di un commento. Tuttavia, uno di HT &'; s lavoratori twittato che i loro hacker mistero stavano diffondendo bugie. Il suo Tweet stato poi violato.

Sudan è stato uno dei clienti, e questo dimostra che Hacking Squadra creduto di poter vendere software di hacking a qualsiasi governo, come il Sudan è nota per le sue altissime restrizioni all'accesso.

È possibile la vendita di software di hacking essere equiparata alle vendite di armi di distruzione di massa? Più probabilmente è così che non. C'è un patto di controllo degli armamenti, l'Accordo di Wassenaar, progettato per controllare le vendite a livello internazionale di strumenti di hacking.

Critiche all'accordo Wassenaar provengono da hacker (non necessariamente solo quelli cattivi), perché l'accordo limita ricerca sulla sicurezza.

Eric King, da Privacy International, sottolinea che è necessario l'accordo. Wired.com lo cita: “ è necessaria una qualche forma di regolamentazione per evitare che queste società di vendere a chi viola i diritti umani e"

L'organizzazione Hacking Team nonostante quello che insiste, non deve essere considerato un “. bravo ragazzo &"; Ad esempio, Citizen Lab ha scoperto che i clienti, tra cui gli Emirati Arabi Uniti e il Sudan, gli strumenti utilizzati da Hacking Team spiare un dissidente &mdash politico;. Che è appena successo essere successivamente picchiato

Eric King dice, come citato in wired.com, che Hacking Team “ ha continuamente fango gettato, offuscato, ha cercato di confondere la verità &"; L'hacking di Hacking Team aiutare a rivelare la verità dietro la loro “ deviousness e doppiezza nel rispondere a ciò che sono critiche legittime, &"; dice King Hotel  .;

furto d'identità

  1. Serrature Baltimore MD aiuta a progettare il miglior sistema di sicurezza elettronico
  2. Investigatore Privato affronta Jail per Hacking
  3. E 'un sistema di sicurezza e altro
  4. Domanda: In caso di preoccuparsi Kids on Social Media
  5. Definizione: furto di identità
  6. Come per nascondere il vostro denaro in casa
  7. Aumentando pagamento Sicurezza visita di Company con Mobile
  8. Perché si dovrebbe utilizzare un Password Manager
  9. 20, Si 20 Consigli per la sicurezza Home Security
  10. Facendo fronte al furto di identità e la carta di credito.
  11. Protezione dei dati personali
  12. Modi L'Id antifurto legge può aiutare le vittime del fraudolenta Attività
  13. Domain Name Furto & Misure di sicurezza
  14. Le cinque idee sbagliate circa Identity Fraud
  15. 10 modi per proteggersi durante il viaggio
  16. Online Data meno sicuro che mai
  17. 11 dei più grandi errori Home Security
  18. Se si utilizzano queste password, si otterrà hacked
  19. Non Surrender tua privacy solo perché un commesso di un negozio chiede il vostro ID!
  20. Gli attacchi sponsorizzati dallo stato grande problema