Tradução do inglês para português
EUA-v-v coreflood.pdf EUA Coreflood Botnet - Reclamação e TRO 13 abril de 2011 (563 KB)
Daiichi-photos7.htm Fukushima Daiichi Usina Nuclear Fotos 7 13 abril de 2011
CIA spy.zip aberto CIA Open Source Program Spying 13 de abril de 2011 (1MB)
nrc041311.pdf NRC de segurança para acessar o combustível nuclear irradiado 13 de abril de 2011
nuhoms cask.zip-NUHOMS combustíveis irradiados de armazenamento Barril Desenhos 13 abril de 2011 (3.1MB)
rancho-seco fsar.zip-Rancho Seco combustíveis irradiados de armazenamento de segurança 13 de abril de 2011 (5.5MB)
killer.htm Rizzo, João Antônio Rizzo, CIA Drone Killer Eyeball 12 de abril de 2011
Daiichi-photos6.htm Fukushima Daiichi Usina Nuclear Fotos 6 11 de abril de 2011
EUA EUA-v-mohammed.htm contra Khalid Sheikh Mohammed Acusação 10 de abril de 2011
nuclear protest.htm Nuclear Protesto Fotos 10 de abril de 2011
series.htm nppw-usinas nucleares e de destruição maciça Série 09 de abril de 2011
Daiichi-photos5.htm Fukushima Daiichi Usina Nuclear Fotografias 5 09 de abril de 2011
seismic.zip NPP-Seimic Isolamento de Centrais Nucleares 09 de abril de 2011 (1.4)
keeley-v-scap.pdf Keeley Obtém Freddie Scappaticci como réu 8 de abril de 2011
Daiichi-assess.pdf Fukushima Daiichi Reatores Condition Assessment 7 abr 2011
AIEA-ns-g-1-6.pdf Guia de Segurança Sísmica de Design de Plantas Nuke 07 de abril de 2011
Daiichi-photos4.htm Fukushima Daiichi Usina Nuclear Fotos 4 06 de abril de 2011
disassembly.zip nuke-desmontar um Nuclear Bomb 06 de abril de 2011 (5.2MB)
FBI Táticas ecoterrorism.pdf de eco-terroristas para frustrar Policiais LES 06 de abril de 2011
npp.zip fp-Proteção contra Incêndios da Centrais Nucleares 6 de abril de 2011 (1MB)
anti-forensics.pdf Anti-forense com um pequeno exército de exploits 6 de abril de 2011
af insurgents.zip-AF paramilitares terroristas Insurgente Grupos FOUO 6 de abril de 2011 (3,5 MB)
hmx1-ircm2.htm Marine One contramedidas anti-míssil 2 6 de abril de 2011
se-não-nos-spy.pdf Suécia Regras Nao havia ilegal de espionagem nos EUA 05 abril de 2011
ftc040511.htm FTC RFC no Google Liquidação de desleais Buzz 05 de abril de 2011
Divulgação acus040511.htm de Registros e Informações FOIA 05 de abril de 2011
Daiichi-photos3.htm Fukushima Daiichi Usina Nuclear de Alta Resolução Fotos 3 5 de abril de 2011
kalandia.htm Kalandia (Qalandia) Israel Checkpoint Eyeball 04 de abril de 2011
db.rar comodo-Comodo CA Database Globaltrust Instantsslcms e 04 de abril de 2011 (6.8MB)
crime.zip Kosovo Kosovo Org-Crime - Secret dos EUA-NATO Relatório 04 de abril de 2011 (6.3MB)
haliti.zip Xhavit-Xhavit Haliti - Secret dos EUA-NATO-Org Crime Report 4 de abril de 2011 (1,4 MB)
bwr6.zip GE-General Electric Boiling Water Reactor-Daiichi 04 abril de 2011 (7.2Mb)
ro-dog.htm-vadios O Stray Dog de Negócios em Roménia 03 de abril de 2011
bb.htm-obama Obama bancada e Ponte Nova York, 03 de abril de 2011
mpee.zip Media Pirataria em Economias Emergentes 3 de abril de 2011 (5,3 MB)
Daiichi-photos2.htm Fukushima Daiichi Usina Nuclear de Alta Resolução Fotos 2 03 de abril de 2011
Daiichi-photos.htm Fukushima Daiichi Usina Nuclear de Alta Resolução Fotos 02 abril de 2011
areva.zip Fukushima-Passos da Daiichi Fukushima incidente pela Areva 1 de abril de 2011 (3,7 MB)
npp.htm Japão-Usinas Nucleares Japão Eyeball 01 de abril de 2011
[Mais]
O f f i s t e
Dubfire Christopher Soghoian abril 13, 2011
Tor Spy Explorando Apps para usuários P2P Tor-Trace perfil abril 13, 2011
Não COG Governo dos EUA ainda despreparados para abril de Desastres 12, 2011
PIRP Programa de Política de Recursos de Informação Docs 12 de abril de 2011
DTS EUA abril um sistema diplomático Telecomunicações 12, 2011
DTS 2 C3I Departamento de Estado e abril de Gestão de Crises 12, 2011
Shannon Tese análise simbólica de relés e circuitos de comutação 12 abril de 2011
HUMINT abril Inteligência Humana 12, 2011
FISA O Foreign Intelligence Surveillance Act abril 12, 2011
Milhões de vidro Rich para Copos de Cristal no Departamento de Estado EUA abril 11, 2011
iSpy iPhone App Kentuckians espião em 7 de abril de 2011
7 abril de 2011 Rally NYC: Wikileaks África N Manning abril Anónimo 6, 2011
DIY Nuke Como construir uma bomba nuclear abril 6, 2011
Polícia NL Dumb Ameaçam Shut abril de Inteligência Pública 5, 2011
AO USAID PDO para a limpeza do agente laranja no Vietnã, em abril 4, 2011
AOW Operação Anónimo Want 03 de abril de 2011
IL Fun A Manhã em abril um israelense Kalandia Checkpoint 2, 2011
[Mais]
http://www.justice.gov/opa/pr/2011/April/11-crm-466.html
Ministério da Justiça entra em ação para desativar Internacional Botnet
Mais de 2 computadores milhões de infectados com Keylogging Software como parte do esquema de fraude maciça
WASHINGTON - Hoje, o Departamento de Justiça eo FBI anunciou a apresentação de uma queixa civil, a execução dos mandados de apreensão criminal, ea emissão de uma ordem de restrição temporária no âmbito da acção de execução mais completo e abrangente já tomadas pelas autoridades dos EUA para desativar um botnet internacional.
[Reclamação e ordem de restrição temporária:
http://cryptome.org/0003/coreflood/usa-v-coreflood.pdf (563 KB)]
O botnet é uma rede de centenas de milhares de computadores infectados com um software malicioso conhecido como Coreflood, que se instala por explorar uma vulnerabilidade em computadores que executam sistemas operacionais Windows. Coreflood permite que os computadores infectados para ser controlado remotamente com o objetivo de roubar informações pessoais e financeiras privadas dos usuários de computador desprevenidos, incluindo os utilizadores de redes de computadores empresariais, e usar essa informação para roubar dinheiro.
A Procuradoria dos EUA para o Distrito de Connecticut entrou com uma queixa civil contra 13 "John Doe" réus, alegando que os réus envolvidos na fraude eletrônica, fraude bancária e interceptação ilegal de comunicações electrónicas. Além disso, mandados de busca foram obtidos para servidores em todo o país, e um mandado de apreensão foi obtido na Corte Distrital dos EUA para o Distrito de Connecticut por 29 nomes de domínio. Finalmente, o governo obteve uma ordem de restrição temporária (TRO), que autoriza o governo a responder aos sinais enviados de computadores infectados nos Estados Unidos, a fim de parar o software Coreflood de execução, evitando assim maiores danos a centenas de milhares de usuários desavisados de computadores infectados nos Estados Unidos. ...
O Coreflood malware no computador da vítima está programado para pedir direcções e comandos dos servidores C & C em uma base rotineira. Novas versões do malware são introduzidos usando os servidores C & C em uma base regular, em um esforço para ficar à frente de softwares de segurança e atualizações de outros vírus. Se os servidores C & C não responder, o malware existente Coreflood continua a ser executado no computador da vítima, coleta de informações pessoais e financeiras. A TRO autoriza o governo a responder a estes pedidos a partir de computadores infectados nos Estados Unidos com um comando que interrompe temporariamente a execução do código malicioso no computador infectado. Durante esse tempo, os réus não será capaz de apresentar versões diferentes do Coreflood malware para os computadores infectados. Ao limitar a capacidade do arguido para controlar a botnet, prestadores de segurança do computador será dado tempo para atualizar suas assinaturas de vírus e ferramentas de remoção de software malicioso, para que todas as vítimas podem ter uma ferramenta confiável disponível para eles, que remove a versão mais recente do malware a partir de uma infecção computador.
O Departamento de Justiça e do FBI, trabalhando com provedores de serviços de Internet em todo o país, está empenhada em identificar e notificar tantas vítimas inocentes possível que tenham sido infectados com o Coreflood, a fim de evitar ou minimizar perdas futuras fraudes e roubo de identidade resultantes Coreflood . Identificados os proprietários de computadores infectados também será dito como "opt out" do TRO, se por algum motivo, eles querem manter Coreflood rodando em seus computadores. Em nenhum momento, as autoridades policiais acessar qualquer informação que possa ser armazenado em um computador infectado.
[Imagem
Nenhum comentário:
Postar um comentário