-
tenzo: Sztem az ocsúdik szláv lesz. Oroszul ocsúdik - очнуться, szem - око, очи. Felnyílik a szem...2021. 03. 04, 19:14 Ocsú és ocsúdik
-
mederi: @szigetva: 19 Ami kezdeti feltételezéssel indul, nem cáfolható, de rendszere bizonyítható,...2021. 03. 01, 08:46 Mi végett kell beszólni?
-
szigetva: @mederi: A hozzászólásaidra nehéz reagálni, mert amit írsz azt nem nagyon lehet a nyelvtud...2021. 02. 28, 13:08 Mi végett kell beszólni?
-
mederi: Az ok és a cél szavak használata -mint a "miatt" és "végett"- esetében, szerintem azért cs...2021. 02. 28, 12:45 Mi végett kell beszólni?
-
szlagy1: Én ebből a 10-ből szívesen kivenném Esterházyt, Nádast, Konrádot, Hemző Károly (fotográfus...2021. 02. 26, 17:19 Kik a legtöbbet idegen nyelvre fordított...
Nyelvről vitatkozik kollégáival?
Kételyei támadtak?
Kálmán László nyelvész olvasóink égető kérdéseire válaszol:
- Így műveld a nyelvedet
- Utoljára a bicigliről
- Start nyelvstratégia!
- Változás és „igénytelenség”
- Mit állítsunk?
Olvasgassa itt a rovat korábbi cikkeit is!

Ha legutóbb kimaradt, most itt az új lehetőség!
Ha ma csak egyetlen nyelvészeti kísérletben vesz részt, mindenképp ez legyen az!
Finnugor nyelvrokonság: hazugság
A határozott névelő, ami azt jelenti, hogy ‘te’
Az oroszok már a fejünkön vannak!
Diplomáciai, kormányzati és tudományos kutatással foglalkozó szervezeteket világszerte legalább öt éve támadó, kiberkémkedési akciósorozatot azonosított a Kaspersky Lab informatikai biztonságtechnikai vállalat az MTI-hez eljuttatott közleménye szerint.
A moszkvai székhelyű, világszerte irodákkal rendelkező Kaspersky Lab szakértői 2012 októberében indítottak szakértői vizsgálatot egy nemzetközi diplomáciai szervezetek számítógépes rendszereit célzó támadássorozat felgöngyölítésére. Megállapították, hogy a támadássorozat elsődlegesen a kelet-európai országokat, a korábbi Szovjetunió tagjait és Közép-Ázsiát vette célba, de máshol is fordultak elő biztonsági incidensek, beleértve Nyugat-Európát és Észak-Amerikát is.
A Vörös Október kódnevet kapott akciósorozatban a támadók geopolitikai információkat, számítógépes rendszerek hozzáféréséhez szükséges hitelesítéseket tartalmazó bizalmas dokumentumok, valamint személyes adatok után kutattak mobil eszközökön és hálózati berendezéseken – írják a közleményben. Jelentésük szerint a Vörös Október művelet jelenleg is aktív.
Az oldal az ajánló után folytatódik...
A közleményben kifejtik: a Vörös Október fejlett kiberkémkedési hálózat, a támadók legalább 2007 óta aktívak, és elsősorban diplomáciai és kormányzati szervekre összpontosítanak szerte a világon, de kutatóintézetek, energetikai és nukleáris csoportok, kereskedelmi és légügyi szervezetek is a célpontok között szerepelnek. A biztonságtechnikai vállalat tájékoztatása szerint a Vörös Október mögött álló szervezet Rocra kódnév alatt saját kártevőt fejlesztett ki. A programnak saját, egyedi moduláris felépítése van rosszindulatú bővítményekkel, adatlopásra specializált modulokkal és úgynevezett backdoor trójaikkal, amelyek jogosulatlan hozzáférést biztosítanak a fertőzött rendszerhez, és így lehetővé teszik további kártevők telepítését és személyes adatok lopását. A fertőzött gépek hálózatának kézben tartásához a támadók több mint 60 domain nevet és számos szerver hosting rendszert hoztak létre különböző országokban, legtöbbet közülük Németországban és Oroszországban. A Rocra C&C (Command & Control) infrastruktúrájának elemzése kimutatta, hogy a szerverek láncolata ténylegesen proxyként működött, hogy elrejtse a vezérlő szerver helyét – ismertetik.
A Kaspersky Lab közleményében hangsúlyozza: technikai szakértelmével és forrásaival folytatja a Rocra vizsgálatát, szorosan együttműködve nemzetközi szervezetekkel, bűnüldöző szervekkel és Nemzeti Hálózatbiztonsági Központokkal.