From Dystopia to Opportunity: Stories from the Future of Cybersecurity
[อ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ]
อย่างไรก็ตามหวงบอกว่าเขาตัดสินใจที่จะพูดคุยกับ องค์กรที่มีส่วนช่วยในการข่าวกรองและแรงกดดันจากหลายแห่งทั้งในไต้หวันและจีน ในการสัมภาษณ์ทางโทรศัพท์เขาไม่ได้บอกว่าใครเป็นคนบ่นหรือทำไม แต่เขาบอกว่าด้วยการดึงข่าว Armorize จะสามารถรักษาความสัมพันธ์ที่ดีกับชุมชนด้านความปลอดภัยในเอเชียได้
"เราดำเนินการผลิตโดยบุคคลสำคัญบางคน และพวกเขาไม่พอใจกับเรื่องนี้ "เขากล่าว
ข้อมูลที่เก็บรวบรวมได้ดีก่อนที่ Armorize จะจัดตั้งขึ้นในปีพ. ศ. 2549 สันนิษฐานจากหน่วยงานของรัฐ" การพูดมีความสำคัญมาก "หวงกล่าว" เราไม่ต้องการโต้เถียงว่าใครเป็นเจ้าของข้อมูลข่าวสารอะไรบ้างเพราะชุมชนมีการแบ่งปันกันมากและเราต้องการความช่วยเหลือจากกันและกัน "
การพูดคุยนี้จะทำให้ผู้เข้าร่วมประชุมมีรายละเอียดเฉพาะของรัฐบาลลับของจีน "การใช้ข้อเท็จจริงเราจะสร้างใบหน้าของกองทัพไซเบอร์รวมถึงว่าเขาเป็นใครพวกเขาอยู่ที่ไหนพวกเขามุ่งเป้าหมายสิ่งที่พวกเขาต้องการสิ่งที่พวกเขาทำเงินทุนวัตถุประสงค์องค์กรกระบวนการของพวกเขา, ชั่วโมงที่ใช้งานเครื่องมือและเทคนิค "พิธีกรได้เขียนไว้ในหนังสือ scripting ของการพูดคุยของพวกเขาโพสต์ในเว็บไซต์ Black Hat
การเจรจาได้ถูกดึงออกมาจาก Black Hat มาแล้ว แต่โดยทั่วไปแล้วเหตุการณ์นี้เกิดขึ้นเนื่องจากความกดดันหรือในบางกรณีการฟ้องร้องจากผู้ขายพยายามที่จะป้องกันแฮกเกอร์จากสาธารณะ เปิดเผยถึงข้อบกพร่องด้านความปลอดภัยในผลิตภัณฑ์ของตน Huang ได้รับอนุญาตให้ดำเนินการกับการพูดคุยฉบับก่อนหน้านี้ในการประชุมประจำปี 2550 ที่กรุงไทเป เมื่อสามปีก่อนข้อมูลเหล่านี้ถูกนำเสนอแก่ผู้ชมชาวไต้หวันส่วนใหญ่ในที่ประชุมขนาดเล็กและคลุมเครือ หลังจากที่ได้ยินการพูดคุยในปีพ. ศ. 2550 นายหัซเมียห์กรอสแมนผู้บริหารด้านความปลอดภัยของ White Hat กล่าวว่า "สภาพแวดล้อมอาชญากรรมไซเบอร์ในไต้หวันเป็นเรื่องที่จริงจังมากขึ้น กว่าที่ฉันได้เคยสัมผัสมาในสหรัฐฯหรือที่อื่น ๆ " " ประสบการณ์ในการทำงานของฉันที่ผ่านมามีทุกสิ่งทุกอย่างที่เกี่ยวข้องกับอาชญากรที่พยายามสร้างรายได้ "เขาเขียนไว้ในโพสต์บล็อกเดือนกันยายน 2550 "ในไต้หวันเป็นสภาพแวดล้อมที่แท้จริงของการสนับสนุนทางทหารในยุคสงครามไซเบอร์อันเป็นผลมาจากบรรยากาศทางการเมืองที่รุนแรงกับจีน" สมาชิกผู้ฟังไม่ได้รับอนุญาตให้บันทึกการพูดคุยในปี 2550 กรอสแมนกล่าวผ่านทางข้อความทันใจในวันพุธ ข้อ จำกัด ดังกล่าวไม่ได้ถูกกำหนดไว้ที่ Black Hat ซึ่งอนุญาตให้มีการบันทึกการสนทนาได้ การแฮ็กที่ได้รับการสนับสนุนจากรัฐได้กลายเป็นประเด็นสำคัญในช่วงไม่กี่ปีที่ผ่านมาเนื่องจาก บริษัท และหน่วยงานของรัฐบาลสหรัฐได้ออกมากล่าว ว่าจีนเป็นประเทศที่ได้รับการพัฒนาขีดความสามารถด้านสงครามทางอินเทอร์เน็ตในช่วงทศวรรษที่ผ่านมาแม้ว่าจีนจะปฏิเสธการมีส่วนร่วมในเหตุการณ์เหล่านี้ และปัจจุบันเป็นผู้นำระดับโลก Robert McMillan ครอบคลุมข่าวความปลอดภัยของคอมพิวเตอร์และข่าวเทคโนโลยีทั่วไปสำหรับ IDG News Service ติดตาม Robert ที่ Twitter ที่ @obobcmillan ที่อยู่อีเมลของ Robert คือ [email protected]
ลูกค้าที่เข้าใช้งานอินเทอร์เน็ตจาก Black Internet กำลังประสบปัญหาขาดอากาศในเช้าวันอังคาร ตามด้วย ISP ผู้สื่อข่าวสำนักข่าวซินหัวรายงานว่าในวันศุกร์ที่คำตัดสินในศาลเขตสตอกโฮล์มได้มีคำสั่งให้ Black Internet ปิดการเข้าถึงอ่าวโจรสลัด คำตัดสินดังกล่าวถึง Black Internet ในวันจันทร์และตัดสินใจที่จะปฏิบัติตามข้อกำหนดดังกล่าวทันที เพียงไม่กี่ชั่วโมงหลังจากนั้นมันก็กลายเป็นเหยื่อของการก่อวินาศกรรมมันกล่าวว่า
[อ่านเพิ่มเติม: วิธีการลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]
Red Hat ประกาศเปิดตัว Red Hat Enterprise Linux 5.9 ซึ่งเป็นแพลตฟอร์มใหม่สำหรับแพลตฟอร์มโอเพนซอร์สที่เป็นที่นิยมของ บริษัท
แม้ว่าซอฟท์แวร์จะรักษาความสามารถในการใช้งานร่วมกับฮาร์ดแวร์และซอฟท์แวร์ในวงจรชีวิต RHEL 5 ได้แล้วก็ตาม นำเสนอคุณลักษณะใหม่ ๆ ที่สำคัญ ๆ ในตาราง
Black Hat, Grey Hat หรือ White Hat Hacker คืออะไร?
คุณกำหนด Black Hat Hacker อย่างไร? แฮ็กเกอร์หมวกขาวคือใคร? แฮ็กเกอร์สีเทาหรือแฮ็กเกอร์สีเขียว, สีฟ้าหรือหมวกแดง Hacker Hat สีอธิบาย