Перейти к содержанию
AM_Bot

В Китае обучение хакерству поставлено на поток

Recommended Posts

AM_Bot

<div align="left">

Обучение хакеров практически превратилось в индустрию в Китае, которая ежегодно приносит 238 млн юаней доходов (около $34,8 млн).читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Почему в последнее время все новости, публикуемые в этом разделе начинаются с html-кода наподобие "<div align=" ?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

priv8v, видимо из-за нового движка сайта.. А там видно что текст равняется по левому краю странички, а бот видимо копирует исходный текст с этим тегом в начале статьи..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
<div align="left">

Равнение налево! С чего бы это? :-)

Если что, официальный сайт правительства Китая (должно быть на английском, но пока на китайском)

http://english.gov.cn/

Обучение хакеров практически превратилось в индустрию в Китае

Внесу дополнение-выдержку в тему из одного китайского сайта:

...Это уже шестое поколение хакеров в Китае, прошедших эту школу (школе уже 6 лет).

В основном это молодые люди, которые родились до и после 1990 года, в значительной степени учащиеся средних школ, в основном аспиранты здравоохранения и технических вузов, сетевые администраторы, технические директора, руководителей информационных отделов и сотрудники государственных информационных и других структур.

Китайские военные уделяют пристальное внимание выпускникам хакерской школы. 16-летний несовершеннолетний хакер Лю Вухан (псевдоним означает "Волшебная флейта") рассказал журналистам, что он увлечен компьютерами с раннего возраста, в 12 лет впервые написал первую программу, а затем увлёкся взломом программ и начал использовать свои собственные технологии для получения доступа к сети крупных компаний и организаций. Он сказал журналистам: "Я не хочу причинить какой-либо ущерб, просто хочу доказать себе, что я это могу... Я хочу быть профессиональным хакером-солдатом и помогать армии срывать вражеские вторжения по Сети".

Как то известный хакер "Черный сети" Ли Цян, основатель китайского хакерского мастерства, во время взлома очередной сети был задержан полицией. После освобождения он начал сотрудничать с правительством в системе общественной безопасности в провинции Хэнань. Сегодня он и "Бюро общественной безопасности и мониторинга правительственной сети" активно сотрудничают с военными...

Оригинал тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Нууууу.... Даже в игре Generals: Zero Hour у Китая на службе стоят хакеры :) не спроста это :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState
Нууууу.... Даже в игре Generals: Zero Hour у Китая на службе стоят хакеры :) не спроста это :)

точно

А вообще вспомнилась шутка: Населению Китая поручили взломать сервер пентагона,...на пяти миллионной попытке сервер согласился что пароль Мао Дзъдун .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×