- •Криминалистическая характеристика компьютерных преступлений в России.
- •Обстановка совершения преступления
- •Тенденции
- •Способы совершения компьютерных преступлений
- •Предупреждение компьютерных преступлений
- •II. Методика раскрытия и расследования компьютерных преступлений
- •Типичные следственные ситуации первоначального этапа и следственные действия
- •Практические особенности отдельных следственных действий
- •Особенности производства осмотров и обысков
- •Поиск и изъятие информации и следов воздействия на нее в эвм и ее устройствах
- •Поиск и изъятие информации и следов воздействия на нее вне эвм
- •Использование специальных познаний и назначение экспертиз
- •III. Примеры уголовных дел по компьютерным преступлениям
- •Наиболее серьезные нарушения в области информационной безопасности в 1996 году
- •Неуязвимых становится больше
- •Rsa защищает телевизионные кабельные сети
- •Разыскивается хакер!
- •В Алжире тоже воруют
- •Преступники наседают, потерпевшие не спешат
- •Осужден первый российский хакер
- •Axent продолжает борьбу с хакерами
- •Шпионские страсти
- •Неудачная командировка
- •Вам помогут хакеры
- •Лучшая защита — нападение?
- •Сурова жизнь безработного
- •Хакеры атакуют американскую систему обороны
- •Пекин поручает вирусы полиции
- •Обнаружены изъяны в протоколе pptp
- •Неутешительные показания
- •104 Способа взломать Windows nt
- •Страхование от компьютерных взломов
- •Хакеры всех стран, объединяйтесь
- •Ждите ответа... Компьютеры молчат — они решают задачу
- •Nasa может лишиться своих систем
- •Все данные текут…
- •Хакеры ограбили Сбербанк
- •Добрались хакеры и до погоды…
- •Internet-пират впервые предстал перед судом
- •Успехи компьютерной «генетики»
- •В Пентагон прямо из офиса
Хакеры всех стран, объединяйтесь
От специалистов по защите компьютерных систем ВМС США поступило сообщение о новом методе атак, применяемом хакерами, которые координируют свои действия и проводят атаку сразу с нескольких IP-адресов. Организация такой атаки, в отличие от стандартных, когда один хакер ведет одну атаку, другой — другую, даже если это происходит почти одновременно, состоит в том, что используется один тип атаки, но с нескольких IP-адресов, причем атакующие действия начинаются одновременно. Пока эксперты не могут с уверенностью сказать, участвуют ли в атаке несколько человек или это работа только одного хакера. Впервые этот метод атаки обнаружили при попытках прохода на несекретные сайты Министерства обороны США, но в Пентагоне не исключают, что аналогичному нападению уже могли подвергнуться и некоторые крупные корпорации.
Ждите ответа... Компьютеры молчат — они решают задачу
Молодой хакер А. Блоссер обвиняется в проникновении в компьютерную систему денверской телефонной компании и использовании в личных целях ее 2500 компьютеров, предназначенных для ответа на телефонные звонки. Все эти компьютеры были нужны Блоссеру для решения маленькой математической проблемы — нахождению нового простого числа. Привлеченные к решению математической задачи компьютеры наработали в общей сложности 10,63 лет процессорного времени, отыскивая денно и нощно новое простое число. Акция продлилась некоторое время и была обнаружена только тогда, когда специалисты заметили, что компьютеры компании, затрачивающие обычно для ответа на телефонный звонок от 3 до 5 секунд, стали тратить до нескольких минут на обработку одного телефонного номера. Причем работа компьютеров замедлилась настолько, что звонки клиентов приходилось перенаправлять в другие штаты.
Nasa может лишиться своих систем
Как заявил представитель General Accounting Office (GAO), специалисты этой организации, проверявшие по требованию Конгресса США системы NASA, нашли серьезные проблемы в системах защиты управляющих компьютеров. Найденные уязвимости дают возможность хакерам получать доступ к системам, нарушать их работу, перехватывать команды управления, изменять или разрушать программное обеспечение и данные. Сенаторы остались очень недовольны полученными результатами: в прошлом году NASA потратило более миллиарда долларов на установку систем защиты, а ожидаемых результатов достигнуто не было. Представители NASA пока никак не комментируют представленный доклад.
Все данные текут…
По сообщению газеты New York Times из компьютерной системы оборонного института Los Alamos National Laboratory в штате Нью-Мексико произошла утечка секретной информации. Похитил информацию работавший в институте в 1994–95 гг. и уволенный за нарушения безопасности уроженец Тайваня 59-летний Вен Го Ли, который переслал данные в компьютерную сеть другой лаборатории, откуда они, возможно, были получены не установленными лицами. Из достоверных источников стало известно, что утекшие данные содержали сведения о принципе и механизме работы американских атомных боеголовок и программы, используемые для анализа результатов ядерных испытаний, проектирования ядерного оружия и определения уровня безопасности ядерных боеголовок посредством компьютерного моделирования. Китай, в отношении которого были выдвинуты обвинения в шпионаже на территории Соединенных Штатов, опроверг указанный факт.
«Возвращение резидента»… по-британски
«Своих сотрудников надо либо не обижать, либо убивать». Так, пожалуй, можно описать ситуацию, в которую попала британская секретная служба MI6. Ее бывший агент Ричард Томлинсон, обидевшись на своих бывших коллег, опубликовал в Internet документ, содержавший имена действующих агентов MI6. Томлинсон был уволен из MI6 в 1995 году, а двумя годами позже осужден за нарушение закона о государственных секретах Великобритании.