Saturday, 7 December 2013

Amerika Syarikat UJIAN diklasifikasikan SpyDrone dengan ‘Penyusupan Unggul, Keupayaan Kecekapannya’ . . .

RQ-180 (Image from diydrones.ning.com – think IN pictures @1WORLDCommunity)

Diana.h - Tentera Udara Amerika Syarikat sedang menguji yang besar, Drone rahsia teratas di Area 51, yang outdoes pesawat tanpa pemandu pada masa ini digunakan dari segi kecekapan penyusupan dan aerodinamik, laporan media Amerika Syarikat. Yang Drone unggul baru dijadualkan untuk memasuki pengeluaran dan boleh beroperasi untuk Tentera Udara Amerika Syarikat seawal tahun 2015, satu laporan eksklusif oleh majalah Aviation Week berkata.

Menurut pertahanan dan perisikan pegawai yang tidak dinamakan, pesawat itu - dipanggil RQ - 180 - direka untuk tugas-tugas perisikan, pengawasan dan peninjauan (ISR). Ia akan menjalankan misi ISR menembusi yang telah ditinggalkan belum diatasi selepas persaraan Lockheed SR- 71 “Blackbird” pesawat peninjau jarak jauh pada tahun 1998.

Drone yang dibiayai daripada bajet dikelaskan Tentera Udara, telah dibangunkan oleh Northrop Grumman aeroangkasa dan teknologi pertahanan syarikat, yang memenangi pertandingan itu daripada Boeing dan Lockheed Martin.

Syarikat itu nampaknya mula bekerja pada RQ - 180 pada tahun 2008 apabila ia mende-dahkan peningkatan $ 2 bilion dalam portfolio perintahnya, majalah itu menyatakan. Kenderaan udara baru tanpa pemandu pada masa ini melaksanakan penerbangan ujian di Kawasan 51 di Nevada dikenali sebagai asas operasi yang diketahui paling selamat Tentera Udara Amerika Syarikat, kata Aviation Week.

Kedua-dua Tentera Udara dan Northrop Grumman enggan mengulas mengenai projek rahsia apabila mereka ditanya oleh wartawan. Satu ciri utama reka bentuk RQ - 180 adalah peningkatan dalam radar keratan rentas ke atas Lockheed Martin F - 117, F - 22 dan F - 35. Dioptimumkan ini untuk memberi perlindungan daripada ancaman pemancar rendah dan frekuensi tinggi dari semua arah.

Keadaan reka bentuk seni juga menggabungkan penyusupan dengan kecekapan aerodi-namik unggul untuk ketinggian meningkat, jarak dan masa di stesen. Drone yang baru adalah sama dalam saiz kepada Northrop Grumman RQ - 4 Global Hawk bukan diam-diam tanpa pemandu kenderaan udara (UAV), yang kini digunakan di Iraq dan Afghanistan, tetapi mungkin untuk bersara tahun depan.

RQ - 180 mempunyai berat hampir 15 tan dan boleh beroperasi selama 24 jam, 1200 nm dari tapaknya, melebihi sebelumnya yang lebih kecil RQ - 170, yang boleh berada di udara selama 5 hingga 6 jam. Drone yang baru dilihat sebagai kunci untuk peralihan aset Tentera Udara Amerika Syarikat ISR dari persekitaran ‘permisif’ seperti Iraq dan Afghanistan ke arah operasi dalam ‘bertanding’ atau ‘menafikan’ ruang udara.

Pada bulan September, Timbalan Ketua Tentera Udara kakitangan untuk ISR, Leftenan Jeneral Robert Otto, berkata “keutamaan”dalam perisikan, pengawasan dan peninjauan adalah “untuk mengimbangi semula dan mengoptimumkan keupayaan ISR bersepadu kami”.

US tests Classified Spy drone with ‘Superior Stealth, 
Efficiency Capabilities’ . . .

The US Air Force is testing a large, top secret drone at Area 51, which outdoes the currently used unmanned aircrafts in terms of stealth and aerodynamic efficiency, US media report. The new superior drone is scheduled to enter production and may be operational for the US Air Force as early as 2015, an exclusive report by Aviation Week magazine said.

According to unnamed defense and intelligence officials, the aircraft – called RQ-180 – is designed for intelligence, surveillance and reconnaissance (ISR) tasks.  It’ll conduct the penetrating ISR missions that have been left unaddressed after the retirement of the Lockheed SR-71 “Blackbird” long-range reconnaissance aircraft back in 1998.

The drone, funded from the Air Force’s classified budget, was developed by Northrop Grumman aerospace and defense technology company, which won the competition from Boeing and Lockheed Martin.

The company apparently began working on RQ-180 in 2008 when it revealed a $2 billion increase in its order portfolio, the magazine claimed. The new unmanned aerial vehicle is currently performing test flights at the Area 51 in Nevada known as most secure known operating base of the US Air Force, Aviation Week said.

Both the Air Force and Northrop Grumman refused to comment on the secret project when they were asked by journalists. A key feature of the RQ-180’s design is an improvement in its radar cross-section over Lockheed Martin’s F-117, F-22 and F-35. This is optimized to provide protection from low- and high-frequency threat emitters from all directions.

The state-of-the-art design also combines stealth with superior aerodynamic efficiency for increased altitude, range and time on station. The new drone is similar in size to the Northrop Grumman RQ-4 Global Hawk non-stealthy unmanned aerial vehicle (UAV), which is currently used in Iraq and Afghanistan, but is likely to retire next year.

The RQ-180 weighs nearly 15 tons and can operate for 24 hours, 1,200 nm from its base, exceeding its smaller predecessor RQ-170, which can stay in the air for five to six hours. The new drone is seen as key for the shift of US Air Force ISR assets away from ‘permissive’ environments such as Iraq and Afghanistan toward operations in ‘contested’ or ‘denied’ airspace.

In September, Air Force deputy chief of staff for ISR, Lt. Gen. Robert Otto, said the “first priority” in intelligence, surveillance and reconnaissance is “to rebalance and optimize our integrated ISR capabilities”.


465,000  Data pengguna daripada Kad JPMorgan dilanggar . . .

Reuters/Andrew Burton (think IN pictures @1WORLD Community)

Diana.h - JP Morgan telah memberi AMARAN hampir setengah juta pengguna kad tunai prabayarnya maklumat peribadi mereka mungkin telah dicuri dalam serangan penggo-dam. Bank itu percaya maklumat kritikal seperti nombor keselamatan sosial; tarikh lahir dan alamat e-mel tidak terjejas. Data tersebut digunakan dalam kecurian identiti, membo-lehkan penjenayah untuk membuka akaun bank dan mendapatkan kad kredit.

Maklumat pelanggan dengan selamat disulitkan atau hancur, tetapi aktiviti log komputer pusat sementara muncul dalam fail teks biasa, dan ini adalah apa yang telah digodam. 465,000 UCards terjejas yang digunakan oleh syarikat untuk membayar gaji dan oleh agensi-agensi kerajaan untuk mengeluarkan bayaran balik cukai, pampasan pengang-guran dan faedah lain.

Pemegang kad debit, kad kredit atau kad prabayar cecair tidak terjejas. Bilangan peme-gang kad terjejas adalah kira-kira 2% peratus daripada 25 juta pengguna UCard. Para penggodam menyerang pelayan milik laman web UCard JP Morgan pada bulan Julai, dan pelanggaran itu telah dikesan pada bulan September, Reuters melaporkan.

Pada masa yang bank yang ditetapkan ruang-ruang dan melaporkan serangan itu kepada pihak berkuasa. FBI dan Perkhidmatan Rahsia sedang menyiasat perkara itu, dan Bank berkata ia tidak mempunyai petunjuk yang ada di belakang serangan. JPMorgan telah memutuskan untuk tidak mengeluarkan kad gantian, sebagai setakat ini tiada kecurian dari akaun atau jenayah lain yang ditemui.

Data of 465,000 JPMorgan card users breached

JP Morgan has warned almost half a million of its pre-paid cash card users their personal information may have been stolen in a hacker attack. The bank believes critical information like social security numbers; birth dates and email addresses were not affected. Such data is used in identity theft, allowing criminals to open bank accounts and obtain credit cards.

Client information is securely encrypted or scrambled, but the central computer’s log activity temporarily appears in plain text files, and this is what was hacked. The 465,000 affected UCards are used by corporations to pay salaries and by government agencies to issue tax refunds, unemployment compensation and other benefits.

Holders of debit cards, credit cards or prepaid Liquid cards were not affected. The number of cardholders affected is about 2 percent of the 25 million UCard users. The hackers attacked servers belonging to JP Morgan’s UCard website in July, and the breach was detected in September, Reuters reports. At the time the bank fixed the loophole and reported the attack to the authorities.

The FBI and Secret Service are investigating the matter, and the Bank says it has no clue who is behind the attack. JPMorgan has decided not to issue replacement cards, as so far no thefts from accounts or other crimes have been detected.


Fasad 2 Juta' kata laluan untuk Facebook, Twitter 
dan Google disiarkan dalam talian . . .

Diana.h - Lebih dari 2 juta kata laluan untuk laman rangkaian sosial popular seperti Facebook dan Twitter, serta akaun Google dan Yahoo telah dicuri dan disiarkan dalam talian, dengan rangkaian sosial Rusia Vkontakte dan Odnoklassniki juga mema-parkan pada hitlist itu.

Firma keselamatan Internet Trustwave terdedah simpanan data yang luas, berkata dalam blog yang botnet yang bertanggungjawab - digelar Pony - telah dituai maklumat daripada beribu-ribu komputer terdedah pada skala GLOBAL. Maklumat ini termasuk butiran login, alamat e-mel dan kata laluan.

Keseluruhannya, 1580000 laman web kelayakan login yang dicuri, bersama 320,000 e-mel dan 41,000 akaun FTP.

“Kebanyakan dikompromi web log-in milik laman web dan perkhidmatan popular seperti Facebook, Google, Yahoo, Twitter, LinkedIn, dan lain-lain,” kata blogpost itu, sambil menambah bahawa kehadiran kedua-dua vk.com dan odnokklassniki.ru, “mungkin menun-jukkan bahawa sebahagian yang baik daripada mangsa terdiri adalah penceramah Rusia.”

Two million passwords for Facebook, Twitter 
and Google posted online

Over 2 million passwords for popular social networking sites such as Facebook and Twitter, as well as Google and Yahoo accounts have been stolen and posted online, with Russian social networks VKontakte and Odnoklassniki also featuring on the hitlist.

Internet security firm Trustwave exposed the extensive data hoard, saying in its blog that the responsible botnet – dubbed Pony – had harvested information from thousands of vulnerable computers on a global scale. The information included login credentials, email addresses and passwords.

In total, 1,580,000 website login credentials were stolen, alongside 320,000 email and 41,000 FTP accounts.

“Most of the compromised web log-ins belong to popular websites and services such as Facebook, Google, Yahoo, Twitter, LinkedIn, etc.,” stated the blogpost, adding that the presence of both vk.com and odnokklassniki.ru, “probably indicates that a decent portion of the victims comprised were Russian speakers.”

Imej Ihsan spiderlabs Trustwave  (Image courtesy of Trustwave spiderlabs - think IN pictures @1WORLD Community)

Facebook telah menyatakan bahawa tidak ada perlanggaran keselamatan sistem mereka telah berlaku, meletakkan kesalahan ke atas pengguna tertentu yang gagal untuk memastikan keselamatan mereka sendiri. "Nampaknya komputer orang mungkin telah diserang oleh penggodam menggunakan malware untuk mengikis maklumat terus dari pelayar web mereka, " kata seorang jurucakap Facebook memberitahu BBC. Mereka pergi untuk menyerlahkan bagaimana untuk memintas insiden itu dengan Facebook, contohnya dengan mengaktifkan kelulusan Masuk dan pemberitahuan.

Twitter juga bertindak balas kepada berita itu, memberitahu HuffPo bahawa mereka " serta-merta menetapkan semula kata laluan akaun terjejas. "

Menganalisis akaun yang baru bocor, pasu-kan Trustwave itu mendapati bahawa 10 kata laluan yang paling biasa digunakan terdiri daripada 2.4 % peratus daripada keseluruhan itu, yang mendedahkan baha-wa orang-orang cenderung untuk memilih-nya kemudahan akses ke atas keselamatan untuk akaun mereka.

Kata laluan yang paling kerap dicuri ada-lah mengejutkan yang satu paling lemah, dengan yang paling popular ialah “123-456.” Yang ke-2 adalah “123456789,” kemu-dian “1234” dan “kata laluan.”

Penyelidik keselamatan, Graham Cluley, memberitahu BBC bahawa “30 - 40 % peratus daripada orang menggunakan kata laluan yang sama di laman web yang berbeza . . . sepatutnya sesuatu yang mana orang2 (sesiapapun) tidak patut melakukannya.”

Facebook has stated that no security breach of their system had taken place, putting the blame on particular users who failed to ensure their own security. “It appears that people's computers may have been attacked by hackers using malware to scrape information directly from their web browsers,” a Facebook spokesperson told the BBC. They went on to highlight how to circumvent such incidents with Facebook, e.g. by activating Login approvals and notifications.

Twitter also responded to the news, telling HuffPo that they “immediately reset the passwords of the affected accounts.”

Analyzing the newly leaked accounts, the Trustwave team found that the top ten most commonly used passwords comprise 2.4 percent of the total count, exposing that people tend to choose ease of access over security for their accounts.

The most frequently stolen passwords are unsurprisingly the weakest one, with the most popular being “123456.” In second was “123456789,” then “1234” and then “password.”

Security researcher, Graham Cluley, told the BBC that “30-40% of people use the same passwords on different websites . . . that's certainly something people shouldn't do.”


No comments:

Post a Comment

Related Posts Plugin for WordPress, Blogger...