Регистрация / Вход

В России начали использовать встроенные сим-карты eSIM. Что это такое?

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользо...

Майкл Льюис - Flash Boys. Высокочастотная революция на Уолл-стрит

Вышедшая в свет 1 апреля 2014 г. книга Flash Boys произвела фурор в финансовом мире Америки. В первую же неделю было продано 130 000 экземпляров, а ФБР объявило о начале расследования в отношении ...

Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блок...

Как создать ноду Lightning Network

 

Мнение о том, что Lightning network (LN) — это альтернатива майнингу или мастернода биткоина, ошибочно. Молниеносная сеть — это только надстройка над основным блокчейном, призванная освободить би...

Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

 

Трудно поверить, что {#emotions_dlg.art_alt}«криптовалютная революция»{#emotions_dlg.art_alt} началась десять лет назад. Я смутно припоминаю, как впервые услышал о Биткойне в одной из компьютерных лабораторий моего университета в 2008 г., в...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

Умеет - ли ФБР, скрытно включать веб-камеры пользователей

Рейтинг:   / 0
ПлохоОтлично 

 

{#emotions_dlg.art_alt}ФБР{#emotions_dlg.art_alt} умеет удаленно включать веб-камеру на компьютере пользователя без активации светового индикатора, показывающего, что камера включена. Как пишет Washington Post, об этом рассказал бывший заместитель директора технологического подразделения ФБР Маркус Томас (Marcus Thomas). По его словам, эта технология используется ФБР уже в течение нескольких лет, «в основном в случаях терроризма и наиболее серьезных уголовных расследований». В статье рассказывается о том, как ФБР пыталась установить личность и место-нахождение человека, который угрожал осуществить серию взрывов в аэропортах и университетах США в прошлом году. Как пишет издание, ФБР использовало специальное ПО, с помощью которого была получена различная информация с компьютера террориста, в том числе данные о посещаемых им сайтах. Как сообщается, ПО было «доставлено», используя почтовый адрес террориста на сервисе Yahoo.


Более подробно об этой истории можно узнать в запросе ордера на обыск компьютера подозреваемого, согласно которому террорист рассылал свои угрозы, используя электронный почтовый адрес «Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.»{#emotions_dlg.art_alt}. Впоследствии этот аккаунт был заблокирован Gmail, и террорист начал использовать адрес texan. Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.{#emotions_dlg.art_alt} («техасский убийца»), ФБР запросило ордер на обыск ком¬пьютера подозреваемого с использованием технологии под названием Network Investigative Technique (NIT). По всей видимости, речь идет об отправке трояна на адрес Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.{#emotions_dlg.art_alt}, в результате активации которого ФБР смогло установить IP-адрес компьютера террориста и получить различные данные с его компьютера.