Arhiva za ‘sigurnost’ tag
Novo WordPress bezbednosno ažuriranje rešava nekoliko ranjivosti na blog platformi
WordPress je u petak objavio WordPress 3.3.2 u cilju rešavanja nekoliko ranjivosti na popularnoj platformi za blogovanje kao i u tri eksterne biblioteke koje dolaze u paketu sa njom.
Novi WordPress ažurira Plupload biblioteku na verziju 1.5.4 i tako rešava problem CSRF ranjivosti. Plupload biblioteka pruža podršku raznim funkcionalnostima među kojima su HTML5, Flash, Silverlight, Gears i BrowserPlus. Plupload biblioteka se koristi po podrazumevanoj vrednosti u WordPress-u za upload medijskih datoteka.
Nekoliko bezbednosnih rupa je zakrpljenu i u druge dve biblioteke koje se zovu SWFUpload i SWFObject, koje je WordPress ranije koristio za upload medijskih datoteka i ugradnju Flash-a.
Iako WordPress više ne koristi ove biblioteke one se još uvek isporučuju sa platformom po podrazumevanoj vrednosti da bi se održala kompatibilnost sa starijim temama and plug-ins koji se oslanjaju na njih.
U novoj WordPress verziji rešeni su problemi XSS skripting ranjivosti koje se mogu iskoristi kada se kreira klikabilni URL, kada se filtriraju URL adrese ili kada se preusmerava korisnik nakon slanja komentara u starijim preglednicima.
WordPress je veoma često meta hakera koji pokušavaju da pronađu i iskoriste ranjivosti starijih instalacija za ubrizgavanje zlonamernog koda u sajtove koji koriste ovu najpopularniju blog platformu. Flashback malware koji je nedavno zarazio više od 600.000 Mac računara distribuiran je web napadima preko kompromitovanih WordPress sajtova.
Savet bezbednosnih stručnjaka je da vlasnici web sajtova redovno ažuriraju svoje WordPress instalacije, teme i sve dodatke. WordPress 3.3.2 ažuriranje bi trebalo automatski da se pojavi pod Updates (Ažuriranje) menijem na administrativnoj kontrolnoj tabli, ali korisnici takođe mogu izvršiti i ručno ažuriranje.
Sergej Glazunov uspeo da hakira Chrome prvog dana Google Pwn2Own takmičenja
Tokom Google Pwinium takmičenja koje se održava na CanSecWest konferenciji o bezbednosti u sredu u Vankuveru, ruski lovac na softverske propuste Sergej Glazunov demonstrirao je kako je iskoristio propust Chrome preglednika i u potpunosti porazio toliko hvaljeni Chrome Sandbox.
Google Chrome je smatran jednim od najbezbedijih Web preglednika baš zbog svoje bezbednosne sandbox arhitekture, koja uvodi ograničenja u interakciji sa operativnim sistemom i značajno ograničava šta napadač može da uradi ako se iskoristi neku od ranjivosti preglednika.
Ovogodišnji Pwnium ima nagradni fond od milion dolara. Nagrađuju se svi oni koj iskoriste neku vrstu propusta u Chrome-u. Najveća nagrada je 60.000 dolara i dodeljuje se onima koji demonstriraju ranjivost samog Google Chrome koda.
Prvi koji će zaraditi glavnu nagradu je Sergej Glazunov koji je tokom prvog dana takmičenja demonstrirao ranjivost i u potpunosti aobišao Chrome Sandbox.
Google Chrome tim je potvrdio ovu ranjivost čestitajući Sergej Glazunovu kao prvom koji je osvojio glavnu nagradu.
Sergej Glazunov nije jedini koji je probio Chrome na Pwn2Own takmičenju, tim istraživača iz Francuske sigurnosne kompanije VUPEN takođe je uspeo u tome. Ranjivost je iskorištava dve greške, jednu da zaobiđe DEP (Data Execution Prevention) i ASLR (address space layout randomization) na Windows OS, koje su dizajnirane za sprečavanje izvršenja zlonamjernog koda čak i onda kada se ranjivost pronađe i drugu za zaobilaženje Chrome Sandbox. Kompanija nije otkrila druge pojedinosti osim da je ranjivost pronađena u "default-noj" instalaciji Google preglednika pa stoga Chrome tim za sada sumnja da je VUPEN iskoristio ranjivost u Flash Player plug-in koji dolazi sa pretraživačem.
Ako se to pokaže kao tačno kompanija će za to dobiti samo utešnu nagradu od 20.000 dolara.
Takmičenje traje do petka tako da ostaje da se vidi da li će se pojaviti još neko ko će da konkureiše za osvajanje glavne nagrade.
Kaspersky: 45% DDoS napada usmjereno na sajtove za online trgovinu
Sigurnosna kompanija Kaspersky objavila je podatke prikupljene iz svojih usluga botnet monitoringa i DDoS zaštite dajući detaljnu analizu svojih nalaza.
U analizi se navodi da je u drugoj polovica 2011 godine došlo do značajnog povećanja DDoS napada. Sigurnosna kompanija naglašava da je propusnost DDoS napada u drugoj polovici 2011 godine porasla u prosjeku za 57 posto na 110Mb/s. Kaspersky navodi da bi taj broj trebao da se smanji u 2012 godini s obzirom da anti-DDoS mjere postaju sve više usmjerena na zaustavljanje takvih napada.
U drugoj polovici 2011, maksimalna snaga napad odbijena sa Kaspersky DDoS Prevention porasla je za 20 posto u odnosu na prvu polovicu godine, a iznosila je 600 Mbit/s, odnosno 1.100.000 paketa/sec (UDP s kratkim paketima od 64 bytes).
Prosječan napad spriječen od strane Kaspersky DDoS Prevention iznosio je 110 Mbit/sec, što je povećanje od 57 posto. Najduži DDoS napad u drugoj polovici godine trajao je 80 dana, 19 sati, 13 minuta i 5 sekundi, a cilj mu je bio web sajt koji se bavi putovanjima. Prosječno trajanje DDoS napada bilo je 9 sati i 29 minuta.
Najveći broj DDoS napada u drugoj polovici 2011 godini bio je 384 napada koja su ciljali jedan portal koji se povezuje sa sajber kriminalom. Kaspersky je registrirao i da su DDoS napadi pokretani sa računala koja su se nalazila u 201 zemlji širom svijeta.
Također, 16 posto DDoS napada potječe iz Rusije, a 12 posto iz Ukrajine.
Ono što je još zanimljivije jeste da su ti napadi iz Rusije i Ukrajine većinom usmjereni na mreže u svojim državama. Kaspersky smatra da je to rezultat anti-DDoS mjera poduzetih od strane Ukrajine i Rusije koji spriječavaju DDoS napade na druge zemlje. Pogledaj kompletan post »
Njemačka državna agencija za cyber sigurnost preporučuje Chrome kao najsigurniji preglednik
Njemačka agencija za cyber sigurnost preporučila je korisnicima Windows 7 da koriste Google Chrome preglednik, navodeći da se radi o najboljem pregledniku a kao razlog za to naveli su njegov sandbox i auto-update značajku.
Njemački Savezni Ured za Informacijsku Sigurnost istakao je Chrome-ovu anti-exploit sandbox tehnologiju, koja izolira preglednik od operativnog sustava i ostataka računala, kao i njegov menanizam tihog update-a, uz integraciju Adobe Flash-a, kao svoje razloge za preporuku Google Chrome-a kao najboljeg preglednika.
Vaš Internet preglednik je ključna komponenta u korištenju usluge na web-u, pa je to razlog zašto je on primarni cilj u cyber-napadima. Korištenjem Google Chrome-a u kombinaciji sa drugim mjerama sigurnosti, možete značajno smanjiti rizik da postanete žrtva ovih napada. Sandbox zaštita najdosljednije radi u Chrome-u a slični mehanizmi u drugim preglednicima trenutno su ili dosta slabiji ili ne postoje,
navodeo je Njemački Savezni Ured za Informacijsku Sigurnost.
Za razliku od SAD-a, gdje korisnici Windows 7 po automatizmu imaju IE kao zadani preglednik, u Europi se pri pokretanju Windows-a prikazuje zaslon koji korisnicima omogućuje da odaberu koji preglednik žele postaviti kao zadani, a ako je potrebno, preuzeti ga i instalirati.
Ovaj proces izbora zadanog preglednika je rezultat dogovora koji je kompanija Microsoft postigla sa Europskim regulatorima 2009 godine. Inače, dogovor je posljedica žalbe koju je podnijela kompanija Opera Software navodeći da Windows sa IE kao već zadanim Internet preglednikom guši konkurenciju.
Nije loše znati da Njemački Savezni Ured za Informacijsku Sigurnost također preporuča Adobe Reader X, verziju popularnog PDF čitača koji se poput Chrome-a oslanja na sandbox kako bi zaštitio korisnike od potencijalnog iskorištenja ranjivosti.
Trenutno, na globalnom nivou udio Internet preglednika izgleda ovako: Microsoft Internet Explorer 37,5%, Google Chrome-a 28,4% a Mozilla Firefoxa 24,8%.
Sophos u fascinantnom istraživanju otkrio i objavio imena sajber kriminalaca koji stoje iza crva Koobface
Sajber kriminalci koji stoje iza Internet crva Koobface, koji se širio preko Facebook-a i drugih društvenih mreže, napokon su otkriveni i imenovani. Grupa od 5 sajber kriminalaca locirana je u St. Petersburgu.
Koobface, koji je anagram od Facebook, širi se kroz društvene mreže, inficira računare i gradi botnet od kompromitovanih mašina.
Sigurnosna kompanija Sophos navodi da je ovaj crv toliko sofisticiran da može da kreira sopstveni račun na društvenoj mreži kako bi mogao da nastavi da se širi još dalje.
Sophos je objavio fascinantno istraživanje o crvu Koobface imenujući njegove kreatore. Prema sigurnosnoj kompaniji Sophos navodni počinioci su Anton Korotchenko, Alexander Koltyshev, Roman Koturbach, Syvatoslav Polinchuk i Stanislav Avdeiko. Sophos ističe da su kreatori Koobface, čija imena sve do danas nisu bila javno objavljena, navodno su kompromitovanjem računara zarađivali milione dolara godišnje.
Istraživači koji su radili u ovom istraživanju kompanije Sophos navode da je ovaj crv postao aktivan u 2008 godini šireći se društvenim mrežama, predstavljajući korisnicima lažne linkove na online video. Ovi linkovi su podsticali korisnike da instaliraju Koobface malware-a maskiran kao Flash update. Prema njihovim navodima oko 800.000 mašina zaraženo je sa ovim crvom.
Nijedan od navodnih članova bande još uvek nije uhapšen niti optužen za krivična dela povezana sa Koobface.
Sophos navodi da su tragovi otkriveni na serveru koji se koristi za kontrolu mašina kompromitovanih Koobface crvom pomogli istraživačima kompanije da lociraju ovu bandu sajber kriminalaca iz Rusije. Kompanija Sophos u ovom svom istraživanju procenjuje da je ova banda zarađivala oko 2 miliona dolara godišnje.
Graham Cluley iz kompanije Sophos navodi da su istraživači kompanije čak bili u stanju da pomno prate ove sajber kriminalce na sajtova za društveno umrežavanje.
Njihova želja da svakodnevno prate kako njihova zarada raste pomogla je našim istraživačima u njihovom identifikovanju. Naime, oni su svakodnevno dobijali SMS obavesti o tome koliko novca zarađuju. Ovo znamo jer smo čak uspeli da otkrijemo i njihove brojeve telefona. Evo sada smo objavili svoje istraživanje, locirajući i imenujući osobe koje stoje iza crva Koobface, sada Ruska policija treba da uradi svoj posao, sprovede zvaničnu istrahu i uhapsi ove sajber kriminalce,
izjavio Graham Cluley.
Kompanija Facebook nije dala zvaničnu izjavu povodom objavljivanja ovog istraživanja sigurnosne kompanije Sophos.
Novi ZoneAlarm Free Firewall 2012
Značajno poboljšan postupka instalacije i novi izgled, značajna su poboljšanja koja dolaze sa novim ZoneAlarm Free Firewall 2012.
ZoneAlarm Free Firewall blokira viruse koje sam antivirus nije mogao, zaustavlja hakerske pokušaje provale u vaše računalo, a za razliku od default Windows firewall, nudi izlaznu firewall zaštitu za zaustavljanje spyware od telefoniranja doma i botneta od preuzimanje vašeg računala. ZoneAlarm Free Firewall je lak za korištenje jer radi automatski zahvaljujući njegovoj snažnoj DefenseNet Cloud usluzi, tako da korisnike ne prekidaju nepotrebna upozorenja.
ZoneAlarm je posudio svoj novi izgled od pune verzije ZoneAlarm Security Suite, zamjenjujući svoje stare horizontalne tipke sa tri velike ikone. Jedna će vas odvesti do postavki sigurnosti vašeg računala, druga se usredotočuje na Internet promet, dok se treća odnosi na vaš identitet i podatke.
ZoneAlarm Free već neko vrijeme nudi kao gratis 2GB prostora za online pohranu podataka kao i uslugu za zaštitu identiteta na Internetu.
Novi ZoneAlarm instaler također je preuzeo stranicu od od pune verzije ZoneAlarm Security Suite, tako da sada trebate preuzeti samo jednu malu izvršnu datoteku, veličine oko 5MB, koja nakon pokretanja preuzima cijeli program iz Cloud-a.
Oni koji nisu upoznati sa ZoneAlarm treba da znaju da je firewall vrlo cijenjen zbog jačanja slabih izlaznih kontrola operativnog sustava Windows 7, dok je kod Windows XP znatno pojačan i izlazni i ulazni firewall.
Besplatna verzija AVG AntiVirus 2012 donosi poboljšanje sigurnosti
AVG je u svom najnovijem izdanju uradio dosta toga na poboljšanju sigurnosti uključujući i zaštitu od lažnih antivirusa i ransomware-a.
Kompanija AVG ističe da je za 40 odsto smanjila veličinu baze podataka virus potpisa koja se nalazi na HDD korisnika. Ta baza podataka je glavna komponenta u procesu prepoznavanja prijetnji po sigurnost računala. AVG također navodi i da je broj procesa koji se pokreću smanjen sa 16 na 11 i da sada antivirus program koristi 20 odsto manje memorije u odnosu na prethodne verzije, a to rezultira bržim pokretanjem (boot) računala.
Besplatna verzija AVG 2012 Free donosi nekoliko stvari od kojih su najbitnije:
-
AVG Advisor
-
30% manje pokrenutih procesa
-
50% brže keniranje
-
Koristi 40% manje memorije
AVG Advisor (koji se dolazi u svim izdanjima) je novi alat za praćenje koji automatski upozorava korisnika kada Firefox, Chrome ili Internet Explorer počnu da koriste previše memorije. AVG Advisor otvara mali pop-up i pita korisnika da li želi da restartuje preglednik.
AVG 2012 donosi novost kada je u pitanju identificiranje sve češće prijetnje po računala a to su lažni antivirus programi. Ti programi se predstavljaju kao antivirusi ali nakon instaliranja na računalo, jedini način da ih uklonite jeste kupite njihovu licencu. Oni su također povezani sa ransomware infekcijom, koja se čak i ne zamara sa nastojanjem da se pretvara da je antivirus program. AVG 2012 sada će blokirati i jedne i druge što je velika stvar za sigurnost računala.
LinkScanner alat je poboljšan u odnosu na verziju 2011 (AVG AntiVirus 2011 Free spada među najbolje antivirus programe za 2011 godinu) i sada osim što blokira phishing sajtove on prati i dinamični Kod, što je jako bitno jer prijetnje mutiraju na velikim brzinama. Premium korisnici dobijaju i novu AVG Accelerator opciju koja optimizira Internet konekciju za brži download i renderiranje. Trenutno radi na dva sajta: YouTube i Download.com. Akcelerator protokol je razvijen unutar kompanije AVG.
Novo izdanje kompanije AVG je dostupno kao besplatna verzija AVG AntiVirus 2012, plaćena nadogradnje AVG AntiVirus 2012 i AVG Internet Security 2012.
Hakeri se dokopali certifikata sa kojim mogu napasti Gmail račune
Hakeri su se preko Nizozemskog certificate authority (CA) dokopali digitalnog certifikata koji vrijedi za sve sajtove čiji je vlasnik kompanija Google. Sajber kriminalci mogu koristiti ovaj certifikat za "men-in-the-middle" napade ,ciljajući korisnike Gmail-a, Google tražilice ili bilo koje druge usluge kojom upravlja Google.
“Men-in-the-middle” napada se također može pokrenuti putem spam poruka sa linkovima koji vode do stranica koje se recimo predstavljaju kao pravi Gmail. Ako primatelj spam poruke klikne na taj link, korisničko ime i lozinka njegovog računa bit će ukradeni.
Početkom ove godine, Iranski haker provalio je na servere koji pripadaju prodavaču za certificate authority Comodo, izdavši sebi niz certifikata za web sajtove, uključujući Gmail, Hotmail, Yahoo Mail. Sa tim certifikatima on je mogao prisluškivati korisnike tih usluga, čak i ako oni koriste SSL kako bi zaštitili svoje e-mail sesije.
Ista stvar se dogodila ponovo. Ovaj put, Nizozemski certificate authority DigiNotar izdao je lažni certifikat za google.com i sve poddomene. Kako se čini, Gmail je krajnji cilj. Počinitelj je za sada nepoznat ali da bi i ovoga puta to mogao biti Iranac, jer prvi izvještaji govore o tome da je certifikat korišten za napade u toj zemlji. Certifikat je izdan 10 srpnja, tako da je bio u uporabi nekoliko tjedana prije nego što je otkriven.
DigiNotar je ukinuo certifikat međutim, kompanija do sada nije objavila kako je certifikat uopće izdan. To je rezultiralo da Google i Mozilla urade zakrpe za Chrome i Firefox stavljajući na crnu listu cijelog certificate authority.
Kompanija Microsoft također navodi da su Windows Vista, Server 2008, Windows 7 i Server 2008 R2, već provjerile Microsoft Certificate Trust List, sa kojeg je uklonjen DigiNotar, tako da Internet Explorer i ti sustavi ne bi trebali imati povjerenje u taj certifikat. Microsoft navodi da će izdati zakrpu koja će certifikat uklonili iz sustava Windows XP i Windows Server 2003.
DigiNotar za sada nezna ništa o počinitelju. Odgovornost za Comodo hakiranje je preuzela osoba koja tvrdi da je Iranski državljanin, koji voli svoju zemlju i da je napad izveo sam. Ovo najnovije hakiranje može također biti još jedan napad pojedinca ili pak neke Vlade.
Apsolutno povjerenje dato certificate authorities, te osjetljivost da je to povjerenje zloupotrebljno već odavno se smatra problemom. Certificate authorities su i dalje najslabija karika u cijeloj infrastrukturi javnih ključeva i iako kriptografske sustave može biti izrađen tako da smanjiti mogućnost zloupotrebe, ipak se u još uvijek ništa nije promjenilo, bez obzira na uočene nedostatke.
Microsoft upozorava da korisnici isključivanjem UAC postaju laka meta online napada
Alarmantan broj Windows korisnika nepotrebno je otvario mogućnost da postanu mete online napada isključivanjem User Access Control (UAC) koji dolazi sa Windows 7 i Vista, priopćila je kompanija Microsoft.
Prema nekim pretpostavkama za gotovo 23 posto osobnih računala je utvrđeno da su zaražene opasnim vrstama rootkit i crva, a radi se o račnalima na kojima je UAC onemogućen. To kako je UAC onemogućen na tim strojevima je vrlo zanimljiva stvar.
Postoje samo tri načina za to, prvi korištenjem ranjivosti softvera za cijanje usluge koja ima administratorske privilegije po defaultu, taktika koja se ispostavila da djeljuje u sve većem broju slučajeva. Svaki malware koji dođe ovako daleko može isključiti UAC, zaustavljanjem njegovih zahtjeva za administratorske privilegije nakon svakog ponovno paljenje računara.
Druga metoda je da se korisnik prevari da klikne na "da" kada se UAC obavještenje pojavi.
Treći način je da se zarazi računalo na kojem je UAC već onesposobljen, a to je nešto za što Microsoft smatra da se veoma rijetko događa.
Virusi iz skupine Sality, Alureon rootkits, lažni antivirusi poput FakePAV, crv Autorun i trojanac Bancos su sve varijante koje će isključiti UAC,
navodi u priopćenju Microsoft Malware Protection Center.
Poruka je jasna, korisnici bi trebali uvijek imati UAC uključen dok bi poslovanja mogla jednostavno ograničiti Windows admin prava i potpuno zaobići ovisnost o UAC.
Također, osim ovog upozorenja kompanije Microsoft, također treba obratiti pozornost na novi malware koji se veoma brzo širi. U manje od dva tjedna, malware koji je usmjeren na e-commerce web stranice do sada je zarazi više od 6 milijuna stranica. Malware, pod nazivom willysy, iskorištava ranjivosti u popularnoj platformi za online trgovinu, osCommerce.
Sigurnosna tvrtka Armorize je 24 srpnja prvi put izvijestila o postojanju ovog malware-a i tada je utvrđeno da jeinficirano 90.000 stranice. Drugi uvid u inficiranost malware-om willysy pokazao je da se infekcija proširio na oko 6.300.000 stranica. Iako je identitet malware napadača za sada još uvijek nepoznat, tvrtka Armorize izvještava da je na tragu osam IP adrese, kao mogućim izvorima napada, i sve su locirane u Ukrajini.
Tvrtka Armorize navodi da napad iskorištava tri poznate ranjivosti u osCommerce verziji 2.2. Ove ranjivosti omogućavaju napadačima da postave nevidljivi okvir (iFrame) na stranice, a zatim ubrizgaju zlonamjerni Kod (JavaScript) u stranicu, koji će zaraziti posjetitelja online trgovine.
Nakon što se infekcije proširi na računalo posjetitelja, ona cilja ranjivosti u Java, Adobe Reader, Windows Help Center i Internet Explorer-u. Iako su propusti u ovim programima poznati i za njih već postoje zakrpe, napadači se nadaju da korisnik nije zakrpio sve programe.
Prema navodima osCommerce, open source software koristi oko 250.000 trgovaca, programere, pružatelja usluga i entuzijasta.
Kina optužila Ameriku za pokretanje globalnog Internet rata
Kineski vojni vrh je optužio SAD za pokretanja globalnog "Internet rata" sa kojim ruši Arapske i druge vlade, a pažnju preusmjera tvrdnjama o Internetskim napadima na zapadne ciljeve koji su navodno podrijetlom iz Kine.
Optužbe Kineski vojnog vrha dolaze nakon tvrdnji da su ovaj tjedan računalni hakeri iz Kini pokušali ugroziti osobne Gmail račune nekoliko stotina ljudi, uključujući vladine dužnosnike, vojno osoblje i političke aktiviste.
Google je locirao podrijetlo napada izjavivši da se radi o gradu Jinan u kome se inače nalazi sjedište Kineske Vojne Škole čija su se računala povezivala sa izuzetno sofisticiranim napadom na Google sustave prije 17 mjeseci. Kina je zanijekala odgovornost za ova dva napada.
Glasnogovornik State Department-a, Mark Toner, priopćio je kako su Sjedinjene Države podigle nivo svoje zabrinutosti, koja se odnos na Kinu, nakon ovih najnovijih optužbi. On je naveo da su ove optužbe veoma ozbiljne ali nije želio komentirati izvješća o Kineskom sudjelovanju.
Kineski mediji navode kako su nedavni računalni napadi i incidenti na Internetu dio strategije Američke Vlade koja treba da posluži za promicanje promjene režima u Arapskim zemljama.
U posljednje vrijeme, Internet tornado je protutnjao svijetom, šokirajući svijetsku javnost. Iza svega što se desilo stoji sjena Amerike. Suočeni sa ovim očitim zagrijavanjem za Internet rat, svaka nacija i vojska ne može ostati pasivna već mora ubrzano da se pripreme za borbu u ovom Internet ratu. I dok je nuklearni rat bio strategiju industrijske ere, Internet rat je proizvod informacijskog doba. Ovakvi sukobi mogu biti iznimno destruktivni, prijeteći nacionalnoj sigurnosti i samom postojanju države. Kina mora reći cijelom svijetu da stoji iza svog načela o održivosti Internet granica i zaštiti svog Internet suvereniteta, ujediniti sve napredne snage kako bi se ušlo u eru mirnodopske uporabe Interneta, i Internet svijetu vratilo zdravo, uređeno okruženje,
navodi se u jednom od članaka, koji je potpisan od strane Ye Zheng i Zhao Baoxian, identificiranih kao pitomci Kineske Akademije Vojnih Nauka.
Kina već filtrira sadržaj i blokira brojne inozemne web stranice, sustavom poznatim kao "Great Firewall of China". Policija zapošljava velike snagu za monitoring Interneta, koje pretražuju web u potrazi za nezakonitim ili subverzivnim sadržajem. Oni korisnicima koji prenose ove osjetljive kontakte mogu biti optuženi za propagandu ili druga kaznena djela.
Brojne strane Vlade navode da su bile na meti hakerskih napada iz Kine, a zvanični Peking sve te navode rutinski negira navodeći da je i sam žrtva takvih aktivnosti.
Američka državna tajnica Hillary Clinton priopćila je novinarima da su napadi poput ovog posljednjeg navodnog napada na Google, primarni razlog zašto je State Department pokrenuo stvaranje cyberspace strategije.