Бизнес: «Академия информационных систем» собрала интернациональную группу для обучения конкурентной разведке
«Академия информационных систем», один из ведущих учебных центров в области информационных технологий, безопасности и менеджмента в России, провела обучение по комплексной программе «Управление методами конкурентной разведки в Интернете». Слушателями курса стали не только представители ведущих российских компаний, но и представители Белоруссии, Украины и специально прилетевшие участники из Великобритании. «Тенденция изменения специфики, а в большей степени соотношения угроз корпоративной безопасности, имеет место быть везде, независимо от континента – рассказывает Сергей Малышев, слушатель курса, консультант в области Телекоммуникаций и Безопасности, действительный член Института Инжиниринга и Технологий (IET), Великобритания. – Устойчивость к этим изменениям – залог успеха, а конкурентная разведка – одно из важных направлений обеспечения безопасности в принятия важных решений деятельности компаний. После детального ознакомления с учебными программами подготовки специалистов конкурентной разведки в «Академии Информационных Систем» (Россия), в Институте Конкурентной Разведки (Германия), и в компании AWARE (Конкурентная Разведка и Маркетинг, Великобритания), стало очевидным, что программа «АИС» отличается и количественно и качественно». Восьмидневная программа была насыщенной и состояла из нескольких тематических блоков, таких как «Поисковые системы и конкурентная разведка в Интернете», «Информационная безопасность в Интернете», «Маркетинг и продвижение в Интернете». Основной задачей организаторов было предоставить комплексные знания в области конкурентной разведки в Интернете, т.к. успешная деятельность в ней требует широкий и разносторонний набор знаний. В программе первых двух дней были тщательно изучены как популярные поисковые системы Yandex и Google, так и малоизвестные – Quintura, Nigma, Avalanche и другие. Участники удостоверились, что для поиска разных видов информации необходимо пользоваться как минимум пяти видами поисковых систем разного уровня, и только тогда результат поиска полностью соответствует ожиданиям. Далее в программе обучениятри учебных дня были посвящены обеспечению безуликовости при работе в «невидимом» Интернете (ресурсы, на которых нет ссылок, которые «не видят» поисковые системы и информация о которых не содержится в предподготовленных базах данных).. Заключительные три дня слушатели комплексной программы занимались вопросами Интернет-маркетинга, ведению PR-войн, продвижением услуг в Интернете и не менее важными вопросами формирования правильного имиджа персоны и компании в мировом информационном пространстве. Практическая часть была представлена очень обширно. После каждого учебного дня тренер Андрей Масалович, руководитель направления конкурентной разведки «АИС», президент консорциума Инфорус, давал «боевое» домашнее задание, с которым необходимо было справиться до следующего учебного дня, применяя изученные накануне приемы и технологии. «Мастер класс Андрея Масаловича («Академия информационных систем») хорошо сбалансирован в подаче теории и практики – рассказывает Сергей Малышев, слушатель курса, консультант в области Телекоммуникаций и Безопасности, действительный член Института Инжиниринга и Технологий (IET), Великобритания. – Научить видеть поставленную задачу, найти алгоритмы ее решения, профессиональная работа с поисковыми системами, сужение круга поиска информации в безграничном Интернете, целевой мониторинг потенциальных источников с помощью программных средств, обеспечение информационной безопасности, техника маркетинга, оптимизация и продвижение сайтов – это все есть в данной программе курса. Сказать, что полученные знания оказались или будут полезными, значит, ничего не сказать. Курс уникален тем, что он, не только открывает возможность использования множества специальных приемов поиска нужной информации, но и формирует новый подход к решению задач, учит создавать алгоритмы решения, заставляет думать, прежде чем сесть за компьютер». Слушателями курса стали руководители компаний, маркетологи, аналитики и специалисты служб безопасности из четырех стран: России, Белоруссии, Украины и Великобритании. Из Лондона специально прилетели двое участников для прохождения курса по программе «Академии информационных систем». Слушатели, успешно выполнившие все домашние задания и требования комплексной 72-х часовой программы, получили государственные удостоверения о краткосрочном повышении квалификации. В результате восьмидневного обучения участники получили ответы на актуальные вопросы современного бизнеса, в частности – как выявить и обезвредить специально подготовленную негативную информационную кампанию в Интернете, как предотвратить утечку собственной конфиденциальной информации и, организуя круглосуточный мониторинг конкурентов, оперативно подхватить их утечку данных. «По результатам работы 2011 года можно с уверенностью сказать, что данное направление становится все более востребованным, и по сравнению с 2010 годом объем участников увеличился более чем в 2,5 раза», разъясняет руководитель отдела продаж «Академии Информационных Систем» Юрий Кузнецов. Обучение по данной тематике началось и в регионах России. Популярность данной темы подтверждает тот факт, что в следующей московской группе на данный момент осталось лишь несколько свободных мест. Об «Академии Информационных Систем» Академия Информационных Систем (АИС) создана в 1996 году в Группе компаний «Стинс Коман» и является одним из ведущих учебных центров в области информационных технологий, информационной безопасности и менеджмента в России. В 2006 году Академия успешно прошла аттестацию и получила государственную аккредитацию, подтвердив, тем самым, соответствие своих образовательных программ и условий обучения высоким государственным стандартам Российской Федерации. Одним из важнейших направлений деятельности АИС является организация конференций. С 2001 года на мероприятиях Академии собираются специалисты в области информационных технологий и информационной безопасности для обмена опытом и решения актуальных отраслевых вопросов.
17 мар. 2012 г.
16 мар. 2012 г.
Об анализе социальных сетей
Как только не исследуют социальные сервисы, какие только цели при этом не преследуют. Вот и еще одно направление изучения социальных сетей. В общим то принципы те же- диаграмма связей, их направленность и активность - всё как в конкурентной разведке :)
Современных пиратов выслеживают через Twitter
CNN сообщает, что у судоходных компаний появился новый инструмент для борьбы с пиратством — Twitter.
Оказывается, современные сомалийские пираты очень активны в социальных медиа: они твитят, ведут блоги и общаются в Facebook — так говорят эксперты по безопасности.
Поэтому именно через социальные медиа судоходные компании могут лучше понять, как действуют пираты.
«В Сомали очень продвинутая экономика — там одна из лучших систем мобильной коммуникации в мире», — говорит Джессика Линкольн, консультант по безопасности из компании Rubicon Resolution.
Пираты вооружены сложными технологиями и онлайн-инструментами, которые помогают им получать информацию о грузах, расписаниях и маршрутах, а также о мерах безопасности, принимаемых судами для охраны грузов.
В связи с этим, борьба судоходных компаний с пиратами переходит на новый, высокотехнологичный уровень.
4827 Дж. Линкольн следит за активностью пиратов с помощью веб-инструментов. Она собирает всю информацию об атаках, которую публикуют в Интернете представители организаций вроде Аль-Шабаб, сомалийского отделения Аль-Каиды.
Повстанческая организация ведёт Twitter-аккаунт, где публикует информацию обо всех своих акциях. Ранее этот аккаунт уже создал повод для дебатов о том, следует ли разрешать террористическим организациям использовать Twitter.
Однако, поскольку, согласно Правилам и условиям использования Twitter, сервис не несёт ответственности за достоверность и правомерность пользовательского контента, аккаунт Аль-Шабаб благополучно функционирует до сих пор.
Ещё одним источником информации для Джессики служит аккаунт кенийской армии, которая активно общается онлайн со своими противниками.
Другие организации, такие как Международная морская организация (ИМО), документируют пиратские атаки и тоже пишут о них в Twitter.
Многие люди в Сомали в курсе того, что происходит, и они также говорят об этом в Twitter и других социальных сетях.
И всё же аналитики сталкиваются с определёнными проблемами, типичными для социальных медиа.
Дж. Линкольн говорит: «На самом деле, получить достоверную информацию из Сомали очень трудно, ведь каждый может написать в Twitter что угодно».
Поэтому, чтобы определить полезность той или иной информации, полученной из твитов, специалисты проверяют и уточняют её по другим источникам.
Например, когда Аль-Шабаб заявляет, что была совершена атака, Линкольн ищет этому подтверждения в других онлайн-источниках — публикациях кенийской армии или ИМО.
Джессика совместила данные, полученные из социальных медиа, традиционных СМИ, академических источников, правительственных и неправительственных организаций, чтобы составить схему паутины социального взаимодействия сомалийских пиратов.
Её проект привлёк интерес компаний, занимающихся морскими перевозками, и государственных спецслужб.
Работа Дж. Линкольн демонстрировалась на недавней конференции по судоходству в Гонконге, большая часть которой была посвящена рискам в этой сфере, в частности, связанным с насилием и пиратством.
Современных пиратов выслеживают через Twitter
CNN сообщает, что у судоходных компаний появился новый инструмент для борьбы с пиратством — Twitter.
Оказывается, современные сомалийские пираты очень активны в социальных медиа: они твитят, ведут блоги и общаются в Facebook — так говорят эксперты по безопасности.
Поэтому именно через социальные медиа судоходные компании могут лучше понять, как действуют пираты.
«В Сомали очень продвинутая экономика — там одна из лучших систем мобильной коммуникации в мире», — говорит Джессика Линкольн, консультант по безопасности из компании Rubicon Resolution.
Пираты вооружены сложными технологиями и онлайн-инструментами, которые помогают им получать информацию о грузах, расписаниях и маршрутах, а также о мерах безопасности, принимаемых судами для охраны грузов.
В связи с этим, борьба судоходных компаний с пиратами переходит на новый, высокотехнологичный уровень.
4827 Дж. Линкольн следит за активностью пиратов с помощью веб-инструментов. Она собирает всю информацию об атаках, которую публикуют в Интернете представители организаций вроде Аль-Шабаб, сомалийского отделения Аль-Каиды.
Повстанческая организация ведёт Twitter-аккаунт, где публикует информацию обо всех своих акциях. Ранее этот аккаунт уже создал повод для дебатов о том, следует ли разрешать террористическим организациям использовать Twitter.
Однако, поскольку, согласно Правилам и условиям использования Twitter, сервис не несёт ответственности за достоверность и правомерность пользовательского контента, аккаунт Аль-Шабаб благополучно функционирует до сих пор.
Ещё одним источником информации для Джессики служит аккаунт кенийской армии, которая активно общается онлайн со своими противниками.
Другие организации, такие как Международная морская организация (ИМО), документируют пиратские атаки и тоже пишут о них в Twitter.
Многие люди в Сомали в курсе того, что происходит, и они также говорят об этом в Twitter и других социальных сетях.
И всё же аналитики сталкиваются с определёнными проблемами, типичными для социальных медиа.
Дж. Линкольн говорит: «На самом деле, получить достоверную информацию из Сомали очень трудно, ведь каждый может написать в Twitter что угодно».
Поэтому, чтобы определить полезность той или иной информации, полученной из твитов, специалисты проверяют и уточняют её по другим источникам.
Например, когда Аль-Шабаб заявляет, что была совершена атака, Линкольн ищет этому подтверждения в других онлайн-источниках — публикациях кенийской армии или ИМО.
Джессика совместила данные, полученные из социальных медиа, традиционных СМИ, академических источников, правительственных и неправительственных организаций, чтобы составить схему паутины социального взаимодействия сомалийских пиратов.
Её проект привлёк интерес компаний, занимающихся морскими перевозками, и государственных спецслужб.
Работа Дж. Линкольн демонстрировалась на недавней конференции по судоходству в Гонконге, большая часть которой была посвящена рискам в этой сфере, в частности, связанным с насилием и пиратством.
Google усовершенствует поисковик
Google объявил о введении в свой поисковик новой системы "семантического поиска", в основе которой лежит анализ подлинного значения слов и ассоциации между ними.
Ранее поисковик определял топ сайтов по запросу по двум принципам: лексика, которую они содержат и персональные данные пользователя.
Взято с tvoiexperttelecom.ru
По информации «Уолл-стрит джорнал», речь идет об использовании «семантического поиска», служащего для анализа значения слов и фраз, введенных в поле поиска, и затем выдающего релевантные ответы вместо простого списка отранжированных результатов — по аналогии с тем, как сами люди понимают окружающий их мир. Инициатива отразит функциональность, уже предлагаемую Microsoft Bing, которая способна отвечать на прямые вопросы вроде расписания полетов, транспортных маршрутов и т. п.
База знаний Wolfram Alpha также наделена элементами семантики, предлагая конкретные ответы на конкретные вопросы вроде «Какова глубина Тихого океана?». Google сейчас трудится над созданием массивной информационной базы данных с привязкой к контенту о сотнях миллионов «людей, мест, объектов», и, кажется, ее подход не сильно отличается от механизмов Wolfram Alpha.
«Семантический поиск» появится в «ближайшие месяцы», причем в составе привычной поисковой системы, а не какого-либо отдельного продукта. Кроме того, технология, возможно, будет применяться для «выявления информации об определенных объектах» на веб-странице, чтобы вывести последнюю на правильные отранжированные позиции — существенное изменение классической формулы PageRank, в основном опирающейся на ссылающиеся на веб-страницу другие веб-сайты, нежели на ее контент.
Взято с sotovik.ru
Ранее поисковик определял топ сайтов по запросу по двум принципам: лексика, которую они содержат и персональные данные пользователя.
Взято с tvoiexperttelecom.ru
По информации «Уолл-стрит джорнал», речь идет об использовании «семантического поиска», служащего для анализа значения слов и фраз, введенных в поле поиска, и затем выдающего релевантные ответы вместо простого списка отранжированных результатов — по аналогии с тем, как сами люди понимают окружающий их мир. Инициатива отразит функциональность, уже предлагаемую Microsoft Bing, которая способна отвечать на прямые вопросы вроде расписания полетов, транспортных маршрутов и т. п.
База знаний Wolfram Alpha также наделена элементами семантики, предлагая конкретные ответы на конкретные вопросы вроде «Какова глубина Тихого океана?». Google сейчас трудится над созданием массивной информационной базы данных с привязкой к контенту о сотнях миллионов «людей, мест, объектов», и, кажется, ее подход не сильно отличается от механизмов Wolfram Alpha.
«Семантический поиск» появится в «ближайшие месяцы», причем в составе привычной поисковой системы, а не какого-либо отдельного продукта. Кроме того, технология, возможно, будет применяться для «выявления информации об определенных объектах» на веб-странице, чтобы вывести последнюю на правильные отранжированные позиции — существенное изменение классической формулы PageRank, в основном опирающейся на ссылающиеся на веб-страницу другие веб-сайты, нежели на ее контент.
Взято с sotovik.ru
Ярлыки:
Гугл,
Интернет,
конкурентная разведка,
сбор информации
Немного и об аналитическом софте
Самый разнообразный софт "трудится" в интернете. Аналитический, спамерский, хакерский.... и на данный момент доля трафика сгенерированного человеком уже меньше половины.
Половина трафика в интернете генерируется машинами
Компания Incapsula, предлагающая одноименный облачный сервис по предоставлению технологий защиты веб-сайтов, сообщила весьма любопытную статистику. Оказывается, значительная часть веб-трафика (порядка 51%) генерируется автоматическими системами, включая вредоносные программы. Также к этой цифре относится информация о пользователях, отсылаемая браузерами Safari и Chrome на серверы компаний Apple и Google соответственно.
Таким образом, лишь 49% трафика связаны с пользовательскими действиями в веб-браузерах. Остальной трафик - автоматический: 5% исходит от различных инструментов взлома, ищущих дыры в серверном ПО, 5% - это внутрисетевой трафик провайдера, 2% - от спамерских систем, 19% - от различного аналитического софта, 20% - от шпионского ПО, собирающего разнообразные данные о сайте и его контенте. Исследователи говорят, что автоматический трафик потенциально опасен для "человеческого" сегмента интернета.
Как сообщается в распространенном Incapsula пресс-релизе, исследование основано на сведениях, предоставленных владельцами порядка 1000 интернет-страниц. По словам сотрудников компании, даже веб-мастера не всегда досконально знают все источники трафика на их порталах.
Половина трафика в интернете генерируется машинами
Компания Incapsula, предлагающая одноименный облачный сервис по предоставлению технологий защиты веб-сайтов, сообщила весьма любопытную статистику. Оказывается, значительная часть веб-трафика (порядка 51%) генерируется автоматическими системами, включая вредоносные программы. Также к этой цифре относится информация о пользователях, отсылаемая браузерами Safari и Chrome на серверы компаний Apple и Google соответственно.
Таким образом, лишь 49% трафика связаны с пользовательскими действиями в веб-браузерах. Остальной трафик - автоматический: 5% исходит от различных инструментов взлома, ищущих дыры в серверном ПО, 5% - это внутрисетевой трафик провайдера, 2% - от спамерских систем, 19% - от различного аналитического софта, 20% - от шпионского ПО, собирающего разнообразные данные о сайте и его контенте. Исследователи говорят, что автоматический трафик потенциально опасен для "человеческого" сегмента интернета.
Как сообщается в распространенном Incapsula пресс-релизе, исследование основано на сведениях, предоставленных владельцами порядка 1000 интернет-страниц. По словам сотрудников компании, даже веб-мастера не всегда досконально знают все источники трафика на их порталах.
13 мар. 2012 г.
Для любителей
Сервис Babkee теперь доступен бесплатно
Сервис мониторинга социальных сетей Babkee представил бесплатный тариф
Babkee - это профессиональный инструмент для систематического отслеживания упоминаний в социальных медиа (блогах, форумах, социальных сетях и т.п.). Система рассчитана на широкий круг пользователей: объектом исследования может стать любой человек, бренд, продукт, услуга или событие.
Бесплатный тариф Babkee позволяет:
Использовать для сбора все источники (социальные сети, форумы, блоги, сервисы микроблогинга), доступные в системе Babkee;
Запустить ретроспективный сбор на 1 000 сообщений, которые были написаны задолго до начала мониторинга. При этом для каждого объекта можно собрать до 3000 сообщений;
Получать отчеты и строить графики, которые позволят значительно повысить эффективность анализа сообщений.
«Решение сделать сервис Babkee бесплатным является вкладом нашей компании в развитие рынка SMM России, толчком к его “взрослению”- комментирует изменения в системе Александр Салтыков, директор по маркетингу Ingate Development. По сути, мы рассматриваем бесплатный тарифный план как отличный инструмент для обучения работе как с нашим сервисом в частности, так и для изучения социальных медиа в целом».
Сервис мониторинга социальных сетей Babkee представил бесплатный тариф
Babkee - это профессиональный инструмент для систематического отслеживания упоминаний в социальных медиа (блогах, форумах, социальных сетях и т.п.). Система рассчитана на широкий круг пользователей: объектом исследования может стать любой человек, бренд, продукт, услуга или событие.
Бесплатный тариф Babkee позволяет:
Использовать для сбора все источники (социальные сети, форумы, блоги, сервисы микроблогинга), доступные в системе Babkee;
Запустить ретроспективный сбор на 1 000 сообщений, которые были написаны задолго до начала мониторинга. При этом для каждого объекта можно собрать до 3000 сообщений;
Получать отчеты и строить графики, которые позволят значительно повысить эффективность анализа сообщений.
«Решение сделать сервис Babkee бесплатным является вкладом нашей компании в развитие рынка SMM России, толчком к его “взрослению”- комментирует изменения в системе Александр Салтыков, директор по маркетингу Ingate Development. По сути, мы рассматриваем бесплатный тарифный план как отличный инструмент для обучения работе как с нашим сервисом в частности, так и для изучения социальных медиа в целом».
12 мар. 2012 г.
Еще один ресурс для изучения персон
В интернете к появился еще один интересный ресурс для сбора информации. Это сайт Обещания. На нем собирается информация об обещаниях данных публичными людьми. Ресурс сделан в виде инструмента контроля действий Власти и самоорганизации граждан в направлении оказания влияния на власть. Но у конкурентной разведки свои взгляды на использование такого ресурса как для пассивного наблюдения так и для влияния на инфополе.
С уважением!
Нежданов Игорь
С уважением!
Нежданов Игорь
Твиттер расширяет свой функционал
Твиттер планирует ввести новые возможности для распространения информации. Это не может остаться без внимания конкурентной разведки...
Twitter станет похож на Facebook по рекламным возможностям
До конца 2012 года Twitter введет новые функции, доступные для страниц брендов, что сделает его более похожим на социальную сеть Facebook, сообщает AdAge.com. Бренды смогут с помощью Twitter осуществлять интернет-торговлю, устраивать конкурсы и тотализаторы. Новые функции будут доступны только для страниц брендов.
В декабре 2011 года Twitter уже внес ряд изменений в свой функционал и добавил дополнительные возможности для брендов - тем самым выделив их страницы на фоне простых пользовательских аккаунтов. Бренды получили возможность размещать свой логотип под основной информацией аккаунта, а также размещать твит, который всегда будет отображаться первым на странице на протяжении заданного времени.
Как пишет AdAge, расширение функционала сделает сервис не только похожим на Facebook, но и превратят Twitter из места, собирающего ссылки для перехода, в самостоятельное медиа, в котором пользователь будет проводить время. Введение электронной коммерции также сможет стать перспективной ветвью развития сервиса, так как сооснователь Twitter Джек Дорси (Jack Dorsey) является исполнительным директором компании Square, занимающейся мобильными платежами.
На данный момент функциями страниц брендов в Twitter пользуются такие компании, как Coca-Cola, Pepsi, Nike, McDonald's, American Express и другие......
Twitter станет похож на Facebook по рекламным возможностям
До конца 2012 года Twitter введет новые функции, доступные для страниц брендов, что сделает его более похожим на социальную сеть Facebook, сообщает AdAge.com. Бренды смогут с помощью Twitter осуществлять интернет-торговлю, устраивать конкурсы и тотализаторы. Новые функции будут доступны только для страниц брендов.
В декабре 2011 года Twitter уже внес ряд изменений в свой функционал и добавил дополнительные возможности для брендов - тем самым выделив их страницы на фоне простых пользовательских аккаунтов. Бренды получили возможность размещать свой логотип под основной информацией аккаунта, а также размещать твит, который всегда будет отображаться первым на странице на протяжении заданного времени.
Как пишет AdAge, расширение функционала сделает сервис не только похожим на Facebook, но и превратят Twitter из места, собирающего ссылки для перехода, в самостоятельное медиа, в котором пользователь будет проводить время. Введение электронной коммерции также сможет стать перспективной ветвью развития сервиса, так как сооснователь Twitter Джек Дорси (Jack Dorsey) является исполнительным директором компании Square, занимающейся мобильными платежами.
На данный момент функциями страниц брендов в Twitter пользуются такие компании, как Coca-Cola, Pepsi, Nike, McDonald's, American Express и другие......
Наблюдение за объектом с помощью создания фиктивной странички в соцсети
Тема наблюдения за действиями сотрудников компании с помощью создания фиктивной странички в соцсети уже обсуждалась. Это довольно удобно - создать от имени руководителя страничку в соцсети, подружиться со всеми ведущими сотрудниками и наблюдать за их активностью. И вот эта техника была реализована на межгосударственном уровне:
The Telegraph: хакеры из Китая создали Facebook-аккаунт командира НАТО и шпионили за его "друзьями"
Китайские хакеры создали в соцсети Facebook подставной аккаунт на имя одного из командиров объединенных сил НАТО и смогли собрать персональные данные военных и сотрудников министерства обороны Великобритании, сообщает The Telegraph.
По данным газеты, в распоряжение китайских хакеров могли попасть адреса электронной почты, номера телефонов и фотографии сотрудников министерства обороны Великобритании, которые подтвердили запрос на добавление в друзья от адмирала Джеймса Стирвиса, руководившего военной операцией в Ливии. Помимо этой информации в распоряжение злоумышленников могли попасть дата рождения сотрудников минобороны, сведения о расположении их частных домов, а также фотографии членов семьи. Кроме того, как пишет Telegraph, сообщения на стене на странице пользователей могут давать представление об образе мыслей человека.
Информация, собранная в результате изучения личных страниц пользователей Facebook, могла быть использована при составлении профилей лиц, которые впоследствии планировалось шантажировать или привлекать к шпионажу.
Представители НАТО не смогли привести какие-либо данные о том, кто мог стоять за созданием подставного аккаунта на Facebook, однако, по данным Telegraph, страницу создавали "частные лица, финансируемые Китаем".
После инцидента со страницей Стирвиса НАТО порекомендовала чиновникам и военным, имеющим отношение к Североатлантическому альянсу, завести свои страницы в социальных сетях, чтобы избежать появления новых подставных аккаунтов.
Тем не менее в июне военные Китая провозгласили эру «интернет-войн», заявив, что кибератаки и противостояние в сети приходят на смену ядерному сдерживанию.
«В то время как ядерная война была стратегией индустриального общества, то интернет-война становится продуктом информационного общества», – говорилось в статье преподавателей Китайской академии военных наук Е Женг и Жао Баосин в China Youth Daily.
Программное заявление представителей армии Китая появилось спустя несколько дней после сообщения в Wall Street Journal о специальной стратегии Пентагона, предполагающей ответ военной силой на хакерские атаки из-за рубежа. «Газета.Ru»
The Telegraph: хакеры из Китая создали Facebook-аккаунт командира НАТО и шпионили за его "друзьями"
Китайские хакеры создали в соцсети Facebook подставной аккаунт на имя одного из командиров объединенных сил НАТО и смогли собрать персональные данные военных и сотрудников министерства обороны Великобритании, сообщает The Telegraph.
По данным газеты, в распоряжение китайских хакеров могли попасть адреса электронной почты, номера телефонов и фотографии сотрудников министерства обороны Великобритании, которые подтвердили запрос на добавление в друзья от адмирала Джеймса Стирвиса, руководившего военной операцией в Ливии. Помимо этой информации в распоряжение злоумышленников могли попасть дата рождения сотрудников минобороны, сведения о расположении их частных домов, а также фотографии членов семьи. Кроме того, как пишет Telegraph, сообщения на стене на странице пользователей могут давать представление об образе мыслей человека.
Информация, собранная в результате изучения личных страниц пользователей Facebook, могла быть использована при составлении профилей лиц, которые впоследствии планировалось шантажировать или привлекать к шпионажу.
Представители НАТО не смогли привести какие-либо данные о том, кто мог стоять за созданием подставного аккаунта на Facebook, однако, по данным Telegraph, страницу создавали "частные лица, финансируемые Китаем".
После инцидента со страницей Стирвиса НАТО порекомендовала чиновникам и военным, имеющим отношение к Североатлантическому альянсу, завести свои страницы в социальных сетях, чтобы избежать появления новых подставных аккаунтов.
Тем не менее в июне военные Китая провозгласили эру «интернет-войн», заявив, что кибератаки и противостояние в сети приходят на смену ядерному сдерживанию.
«В то время как ядерная война была стратегией индустриального общества, то интернет-война становится продуктом информационного общества», – говорилось в статье преподавателей Китайской академии военных наук Е Женг и Жао Баосин в China Youth Daily.
Программное заявление представителей армии Китая появилось спустя несколько дней после сообщения в Wall Street Journal о специальной стратегии Пентагона, предполагающей ответ военной силой на хакерские атаки из-за рубежа. «Газета.Ru»
Подписаться на:
Сообщения (Atom)