Resultaten 1 tot 2 van de 2
  1. #1
    Survivor
    Ingeschreven
    Apr 2015
    Locatie
    AFWEZIG [PM functie disabled wegens onveilige opslag forum, zie mijn profiel voor info]
    Berichten
    206

    Aangevallen door Berlya!

    Je merkt het misschien niet, maar het land Belya heeft ons vorige week aangevallen!
    Goed nieuws. Gelukkig hebben wij de aanval weten af te slaan.


    Nu zie ik al mensen driftig naar de wikisite met landnamen surfen (hulplinkje hier, hoef je niet te zoeken )
    Het blijkt dat de naam Belya ergens bij BelgiŽ of Belize zou moeten staan, toch?

    Nee.. de aanvallen van Belya zijn uiterst heftig, maar gelukkig zijn de cyberterroristen van Belya allemaal collega's.
    De overige collega's van de teams (onderverdeeld in kleuren) speelden collectief voor 'Navo' troepen en moeten die cyberwarfare aanvallen van Belya afslaan.

    Het betreft hier (gelukkig) een jaarlijkse oefening onder de naam Locked Shields die georganiseerd wordt door het zogeheten 'NATO Cooperative Cyber Defence Centre of Excellence' (website)
    Een soort digitale 'world of warcraft' maar dan tegelijk gespeeld door circa 400 cyberspecialisten uit 16 landen (en dat zijn er weer zo'n 100 meer dan vorig jaar :-).
    Het bijzondere aan deze oefening is dat de cyberaanvallen betrekking mochten hebben alle infrastructuren en technische resources.

    “Locked Shields prepares computer emergency response specialist for the ever-changing cyber security landscape. Uniquely, we use realistic technologies, networks and attack methods,” said Colonel Artur Suzik, director of the NATO Cooperative Cyber Defence Centre of Excellence. “To keep the exercise on par with real-world developments, new technologies and attack vectors are added every year,” Suzik added. The new elements of Locked Shields 2014 included Android devices, IP cameras and VoIP attacks. This year, ICS/SCADA systems and Windows 8 and 10 operating systems, as well as an element of active defence will be added. bron
    #GEINIG
    #LEERZAAM












    Vraagje: Als je tijdens de lunchpauze jouw groene netwerkkabel stiekem verwisselt voor een rode netwerkkabel, 2 netwerkkaarten tegelijk activeert en zo het onderlinge verkeer van 'de vijand' onderschept terwijl je zelf aan het verdedigen bent, is dat dan valsspelen?



    BP
    Laatst gewijzigd door Bunkerprepper; 30-04-15 om 12:07.

  2. #2
    Survivor
    Ingeschreven
    Apr 2015
    Locatie
    AFWEZIG [PM functie disabled wegens onveilige opslag forum, zie mijn profiel voor info]
    Berichten
    206
    Update van vorige bericht....

    Er was toch afgesproken dat de vijand consequent Berlya genoemd zou worden en dat er heen verwijzingen naar echte landen of groepen zouden zijn?

    Zoals een woordvoerder dan zegt:
    "For NATO'S purpose, the nature of the aggressor is irrelevant."
    Potjandorie... blijkt er toch iemand te zijn die het over 'Rusland' en 'Islamitische Staat' heeft tegen CNBC.

    NATO cyber security drills in Estonia this week are likely to mimic attacks launched by Islamic State extremists and Russia, one expert told CNBC.

    .../...
    Simulated attacks would be aimed at keeping NATO allies abreast of sophisticated hacks by real-life adversaries.
    "NATO will be focusing on threats you might see from Russia and, I imagine, on threats from groups that support the Islamic state or extreme Islamist movements," Robert Pritchard, associate fellow in cyber security at the Royal United Services Institute in the U.K., told CNBC.

    (bron)
    Ok dan. Heeft Robert Pritchard binnenkort toch weer iets uit te leggen waarom hij uit de school klapt. Was hij er uberhaupt bij dan?
    O nee, hij kan natuurlijk zeggen dat hij het alleen DACHT. Zo werk het natuurlijk in politieke taal: ('I imagine...')



    Nou ja.. zo gek ik die gedachte eigenlijk nog niet. Tenslotte valt Rusland de NATO ook daadwerkelijk aan met cyberaanvallen.

    For at least seven years, a Russian hacking group known as APT28 has targeted "insider information related to governments, militaries and security organisations that would likely benefit the Russian government", cybersecurity company FireEye said.(bron)
    De nickname van die groep zou zo maar iets met het begrip Advanced Packaging Tool te maken hebben. (bron)

    Deze hackersgroep stuurt allerlei fishingmails in de hoop dat mensen de mails niet als phishingmails herkennen, bijvoorbeeld:




    Hele rapport over APT28 lezen? Hier klikken!

    FireEye denkt dat Rusland er achter zit.

    APT28’s tools are suggestive of the group’s skills, ambitions, and identity. Our analysis of some of the group’s more commonly used tools indicates that APT28 has been
    systematically updating their tools since 2007. APT28 is most likely supported by a group of developers creating tools intended for long-term use and versatility, who make an effort to
    obfuscate their activity. This suggests that APT28 receives direct ongoing financial and other resources from a well-established organization, most likely a nation state government. APT28’s
    malware settings suggest that the developers have done the majority of their work in a Russian language build environment during Russian business hours, which suggests that the Russian government is APT28’s sponsor. (bron: Rapport FireEye)
    Link naar Nederland
    Wacht eens even.. APT28 is toch ook die groep die genoemd wordt in relatie tot het besmetten en infecteren van computers en devices van alle Nederlandse medewerkers die richting Oekraine zijn uitgezonden naar aanleiding van het neerschieten van vlucht MH17?

    Chopstick
    Dan krijgt een alledaags woord als chopstick ineens een heel andere betekenis...

    CHOPSTICK is a backdoor that uses a modularized, object-oriented framework written in C++. This framework allows for a diverse set of capabilities across malware variants sharing a common code base. CHOPSTICK may communicate with external servers using SMTP or HTTP. This appendix documents
    variants using HTTP communications.
    The first time CHOPSTICK is executed, it may encrypt and store configuration data in the Registry key HKU\S-1-5-19_Classes\Software\Microsoft\MediaPlayer\{E669610 5-E63E-4EF1-939E-15DDD83B669A}\chnnl. The user HKU\S-1-5-19 corresponds to the LOCAL_SERVICE account SID. The configuration block is encrypted using RC4 encryption. The key is a combination of a 50-byte static key and a four-byte salt value randomly generated at runtime. The static key is derived from opcodes in
    the backdoor.
    CHOPSTICK collects detailed information from the host including the Windows version, CPU architecture, Windows Firewall state, User Account Control (UAC) configuration settings on Windows Vista and above and Internet Explorer settings. It also tests for the installation of specific security products (Table 9) and applications (Table 10).

    (bron: Rapport FireEye)
    Jakkes, wat wordt de wereld klein ineens. Tijd om even te controleren of niet stiekem iemand een kabeltje heeft gestoken in de PC die ik altijd volledig gescheiden en afgekoppeld van Internet houdt!



    BP
    Laatst gewijzigd door Bunkerprepper; 30-04-15 om 13:15.

 

 

Vergelijkbare onderwerpen

  1. Backpacken door Nederland
    Door Valteron in forum Survival Algemeen
    Reacties: 19
    Laatste Bericht: 25-05-15, 11:43
  2. Uitleg door Peter
    Door jobs in forum Geld, goud en zilver
    Reacties: 0
    Laatste Bericht: 12-12-14, 17:58
  3. Griekse bossen worden aangevallen...
    Door OBL-Rien in forum Vuur, verwarming en energie
    Reacties: 18
    Laatste Bericht: 16-01-13, 08:46
  4. Hoe kom je door een roadblock?
    Door Zanshin in forum Voertuigen
    Reacties: 46
    Laatste Bericht: 16-11-12, 10:57

Labels voor dit Bericht

Forum Rechten

  • Je mag geen nieuwe onderwerpen plaatsen
  • Je mag geen reacties plaatsen
  • Je mag geen bijlagen toevoegen
  • Je mag jouw berichten niet wijzigen
  •  
Alle tijden zijn GMT +1. Het is nu 11:47. Powered by vBulletin® Version 4.2.3
Copyright © 2019 vBulletin Solutions, Inc. All rights reserved. vBulletin skins by CompleteVB