Реклама подобрана на основе следующей информации:
Các kết quả mâu thuẫn với các khẳng định của một số chính phủ Mỹ và Hàn Quốc rằng Bắc Triều Tiên đã đứng sau vụ tấn công. Các nhà phân tích an ninh đã hoài nghi về các tuyên bố, được báo cáo trong các cuộc họp không ghi lại và bằng chứng không bao giờ được giao.
Cuộc tấn công từ chối dịch vụ phân tán kéo dài một tuần liên quan đến việc gửi nhiều yêu cầu tới một số trang Web từ hàng chục nghìn máy tính để các trang web bị quá tải. Trong số các trang web được đưa vào ngoại tuyến vào một thời điểm nào đó trong tuần là các trang của Bộ Giao thông Vận tải và Kho bạc Hoa Kỳ, Ủy ban Thương mại Liên bang Hoa Kỳ, trang chủ của Tổng thống Hàn Quốc, Hội đồng Hàn Quốc và Lực lượng Hoa Kỳ Hàn Quốc. Đọc: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] Các máy tính được sử dụng để gửi lũ yêu cầu đã bị nhiễm vi-rút cho phép kẻ tấn công sử dụng ẩn danh.
Cứ ba phút máy tính bị nhiễm ngẫu nhiên chọn một trong số tám máy chủ để kết nối và nhận đơn đặt hàng, ông Nguyễn Minh Đức, giám đốc bảo mật cao cấp của Bach Khoa Internetwork Security (Bkis), trong một bài đăng trên trang web của công ty. Bkis cho biết họ đã giành quyền kiểm soát hai trong số tám máy chủ và thông qua việc này đã có thể phát hiện ra máy chủ chủ.
Địa chỉ là
"Có vị trí nguồn tấn công ở Anh, chúng tôi tin rằng hoàn toàn có thể tìm ra hacker," Nguyễn viết.
Qua phân tích các tập tin đăng nhập của hai máy chủ mà nó kiểm soát, Bkis cho biết các cuộc tấn công đã sử dụng 166.908 PC ở 74 quốc gia đã bị nhiễm. Con số này cao hơn đáng kể so với "vài chục nghìn" mà các công ty an ninh khác đã ước tính có liên quan.
Số lượng máy tính bị nhiễm lớn nhất ở Hàn Quốc, tiếp theo là Hoa Kỳ, Trung Quốc, Nhật Bản, Canada, Úc, Philippines, New Zealand, Vương quốc Anh và Việt Nam.
Các nhà nghiên cứu tại Viện Công nghệ Massachusetts cho biết họ đã tạo ra một bước đột phá với công nghệ ánh sáng mà cuối cùng có thể giúp các nhà sản xuất chip tạo ra những mạch tốt hơn. Rajesh Menon, một kỹ sư nghiên cứu tại khoa kỹ thuật điện và khoa học máy tính của MIT, cho biết, trước đây có thể, cho phép các nhà sản xuất chip khắc các mạch tin tức hơn vào chip của họ. các kỹ thuật được sử dụng ngày nay không thể tạo ra các mô hình nhỏ hơn bước sóng của ánh sáng.

Các nhà nghiên cứu MIT đã đưa ra một cách để vẽ các đường rất hẹp bằng cách kết hợp các chùm ánh sáng với nhau erent wavelengths. Họ sử dụng cái gọi là mô hình giao thoa, trong đó các bước sóng ánh sáng khác nhau đôi khi củng cố lẫn nhau, và ở những nơi khác hủy nhau.
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần

"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”