Feltörték több ausztrál miniszter számítógépét
Gillard elmondta, hogy a hackertámadás nem okozott komolyabb aggodalmakat, mert a fontosabb levelezések egy sokkal biztonságosabb hálózaton zajlanak. A feltört kommunikációs csatornát helyi képviselők használták a választópolgárokkal való kapcsolattartásra. Az MTI információja szerint a behatolással a korábban már többször tetten ért kínaiakat gyanúsítják.
Ausztrália számára a kibertámadás az egyik legnagyobb biztonsági kihívás: az elmúlt évben havonta 200, a biztonsági rendszereket érintő feltörési kísérletet hárítottak el az illetékes szervek.
Amerikai hírszerzési tisztségviselők értesítették a canberrai kormányt, hogy a hackerek legalább tíz miniszter számítógépén keresztül hozzáférhettek több ezer elektronikus levélhez. A támadás Julia Gillard kormányfő gépe mellett Kevin Rudd külügyminiszter és Stephen Smith védelmi miniszter komputerét is érhette - jelentette a sydneyi székhelyű Daily Telegraph. Az illetéktelen behatolás állítólag februártól kezdődően több mint egy hónapon át tartott.
Robert McClelland igazságügy-miniszter nem volt hajlandó megerősíteni a jelentést.
Kapcsolódó cikkek
- A Stratfor az adatvédelem megsértésének minősítette a WikiLeaks-kiszivárogtatást
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (2. rész)
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (1. rész)
- Két és fél év szabadságvesztést kapott a Marriottot zsaroló magyar hacker
- Az Anonymus csoport megtámadta a szlovák kormány weboldalait is
- Izraeli hackerek áldozata lett egy iráni médium és egy minisztérium honlapja
- Több órára leálltak a lengyel közigazgatási szervek honlapjai
- Az Európai Bizottság helyteleníti a fájlcserélők elleni kemény amerikai fellépést
- Az FBI lecsapott a Megauploadra, az Anonymous válaszul az FBI-t támadta
- Egyre inkább eldurvul az izraeli-arab hackerháború
Infotársadalom ROVAT TOVÁBBI HÍREI
Hogyan működnek a hírgyűjtő oldalak?
A technológia fejlődésével napról napra egyre könnyebb hozzájutni a napi híradagunkhoz, de nem volt ez mindig így. Az emberek korábban is kíváncsian álltak hozzá a körülöttük történt eseményekhez, az internet elterjedésével pedig gyakorlatilag már semmi nem szab határt a híréhségnek. Régen a nyomtatott sajtó szolgált arra, hogy az információkat széles körben megismertesse, ma pedig elég néhány kattintás és máris elénk tárul a világ.
Az Audi Development Camp idén nyáron is várja a jövő mérnökeit a Széchenyi István Egyetemen
A győri Széchenyi István Egyetem és az Audi Hungaria közös szervezésű Audi Development Camp elnevezésű nyári képzése idén augusztusban is várja a szakmai fejlődésre és kihívásokra vágyó mérnök- és közgazdászhallgatókat. Az egyhetes, angol nyelvű programon a magyar és nemzetközi fiatalokból álló csapatoknak ezúttal egy elektromos hajtáslánccal kapcsolatos projektfeladatot kell megoldaniuk.
A DA Drive Analyzer előre jelezni a meghajtó meghibásodásából eredő adatokat fenyegető veszélyeket
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.
K&H: négy lépésben a planetáris szuperintelligencia felé
Az emberi gondolkodáshoz hasonlóan működő gépi intelligencia megjelenését szakértők még igen távoli lehetőségként értékelik. Ugyanakkor az MI fejlődése gyorsuló ütemben zajlik. A valódi kérdés nem az, hogy mikorra válik valósággá ‒ hiszen itt van velünk, a mindennapok része. Sokkal inkább úgy kell feltenni a kérdést, hogy milyen fázisokon keresztül alakul ki, és a végén mit hozunk ki belőle mi, emberek – mondja Németh Balázs, a K&H innovációs vezetője.
Telefonunk biztonsága a személyes biztonságunk
Az okostelefonok óriási segítséget jelentenek a hétköznapokban, és a munkától kezdve a szórakozáson át a pénzügyekig mindent intézhetünk rajtuk. Ezzel együtt azonban komoly veszélynek is kitehetjük magunkat – már ha nem figyelünk arra, hogy óvjuk a személyes adatainkat, és illetéktelenek ne férhessenek hozzá készülékünkhöz. Az alábbiak figyelembevételével nemcsak eszközünktől, hanem személyes adatainktól is távol tarthatunk másokat.