На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Взгляд

16 682 подписчика

Свежие комментарии

  • Vyacheslav Bachurin
    Тварь обосранная.....вместе с христенко, на кол посадить.Голикова Татьяна ...
  • Влад Владимиров
    Если б не Россия, то такие, вот, маразматики там так бы до сих пор пасли б своих баранов...  Даже предложения у нег...Не будь Советског...
  • Владимир Алтайцев
    Падаль нацистская  голову подняла чуть выше  уровня  дерьма, пора  отрубать.Не будь Советског...

В США началось расследование по факту утечки документов ЦРУ

ЦРУ и ФБР начали совместное расследование по факту утечки секретных документов Центрального разведывательного управления, часть которых опубликовал сайт WikiLeaks. Об этом CNN рассказали несколько источников.

Главная задача следователей — выяснить, каким образом документы попали к информаторам WikiLeaks.

При этом выясняется причастность к этому кого-либо из сотрудников или подрядчиков ЦРУ.

Reuters отмечает, что основное подозрение падает на контрактных сотрудников ЦРУ. При этом выяснилось, что правоохранители еще в конце прошлого года получили информацию о возможных нарушения в системе безопасности Центрального разведывательного управления.

EADaily ранее сообщало, что сайт WikiLeaks начал публикацию документов, которые, как утверждается, были получены из изолированной внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли. Причем утверждается, что будет «крупнейшая утечка» документов Центрального разведывательного управления США.

Пока публикуется около 9 тыс. различных документов, которые, как утверждается, связаны с «хакерской машиной ЦРУ». Весь архив обозначен как «Vault 7» («Убежище 7»). Отмечается, что специальное подразделение UMBRAGE («Тень») занимается сбором различных хакерских технологий, применение которых позволяет оставлять «фальшивые отпечатки», не позволяющие определить истинного исполнителя хакерской атаки.

Ссылка на первоисточник

Картина дня

наверх