确认您不是来自美国或菲律宾

在此声明,本人明确声明并确认:
  • 我不是美国公民或居民
  • 我不是菲律宾居民
  • 本人没有直接或间接拥有美国居民10%以上的股份/投票权/权益,和/或没有通过其他方式控制美国公民或居民。
  • 本人没有直接或间接的美国公民或居民10%以上的股份/投票权/权益的所有权,和/或受美国公民或居民其他任何方式行使的控制。
  • 根据FATCA 1504(a)对附属关系的定义,本人与美国公民或居民没有任何附属关系。
  • 我知道做出虚假声明所需付的责任。
就本声明而言,所有美国附属国家和地区均等同于美国的主要领土。本人承诺保护Octa Markets Incorporated及其董事和高级职员免受因违反本声明而产生或与之相关的任何索赔。
我们致力于保护您的隐私和您个人信息的安全。我们只收集电子邮件,以提供有关我们产品和服务的特别优惠和重要信息。通过提交您的电子邮件地址,您同意接收我们的此类信件。如果您想取消订阅或有任何问题或疑虑,请联系我们的客户支持。
Octa trading broker
开通交易账户
Back

Hacker Rusia Melanggar Ruang Kontrol AS - Wall Street Journal

Menurut Wall Street Journal, Departemen Keamanan Dalam Negeri memperingatkan bahwa peretas Rusia dapat menerobos masuk ke ruang kendali utilitas AS, melewati perlindungan dalam pelanggaran besar keamanan jaringan untuk tanah air AS.

Kutipan Utama

"Hacker yang bekerja untuk Rusia mengklaim "ratusan korban" tahun lalu dalam kampanye raksasa dan lama berjalan yang menempatkan mereka di dalam ruang kontrol dari utilitas listrik AS di mana mereka bisa menyebabkan pemadaman, kata pejabat federal. Mereka mengatakan kampanye kemungkinan akan berlanjut.

Para peretas Rusia, yang bekerja untuk kelompok yang disponsori bayangan gelap yang sebelumnya diidentifikasi sebagai Dragonfly atau Energetic Bear, masuk ke jaringan yang seharusnya aman, "ber-gapped" atau terisolasi yang dimiliki oleh utilitas dengan relatif mudah dengan terlebih dahulu menembus jaringan vendor utama yang memiliki hubungan tepercaya dengan perusahaan listrik, kata pejabat di Departemen Keamanan Dalam Negeri. "Mereka sampai pada titik di mana mereka bisa beralih" dan aliran listrik terganggu, kata Jonathan Homer, kepala analisis sistem kontrol industri untuk DHS.

DHS telah memperingatkan para eksekutif utilitas dengan izin keamanan tentang ancaman kelompok Rusia terhadap infrastruktur penting sejak 2014. Namun briefing pada hari Senin adalah pertama kalinya DHS memberikan informasi dalam pengaturan tidak berbintang dengan detail sebanyak-banyaknya. Ini terus menahan nama-nama korban tetapi sekarang mengatakan ada ratusan korban, tidak beberapa lusin seperti yang telah dikatakan sebelumnya. Ia juga mengatakan beberapa perusahaan masih mungkin tidak tahu mereka telah dikompromikan, karena serangan menggunakan kredensial karyawan yang sebenarnya untuk masuk ke dalam jaringan utilitas, berpotensi membuat gangguan lebih sulit untuk dideteksi.

Para penyerang mulai dengan menggunakan alat-alat konvensional — email spear-phising dan serangan watering hole, yang menjebak para korban agar memasukkan kata sandi mereka di situs web palsu — untuk berkompromi dengan jaringan perusahaan pemasok, banyak di antaranya adalah perusahaan kecil tanpa anggaran besar untuk cybersecurity. Begitu berada di dalam jaringan vendor, mereka berputar ke fokus nyata mereka: utilitas. Itu adalah proses yang relatif mudah, dalam banyak kasus, bagi mereka untuk mencuri kredensial dari vendor dan mendapatkan akses langsung ke jaringan utilitas.

Kemudian mereka mulai mencuri informasi rahasia. Misalnya, peretas menyedot informasi yang menunjukkan bagaimana jaringan utilitas dikonfigurasikan, peralatan apa yang digunakan dan bagaimana peralatan itu dikendalikan. Mereka juga membiasakan diri dengan bagaimana fasilitas seharusnya bekerja, karena penyerang "harus belajar bagaimana mengambil yang normal dan membuatnya tidak normal" untuk menyebabkan gangguan, kata Tuan Homer. Tujuan mereka, katanya: menyamar sebagai "orang-orang yang menyentuh sistem ini setiap hari."

Analisa Teknis AUD/USD: Penghindaran Risiko Menjaga AUD Terkendali Meskipun Menguji Bulls

Kurs spot: 0,7377 Perubahan relatif: dapat diabaikan Tinggi: 0,7384 Rendah: 0,7371   Tren: Datar hingga bearish   Support 1: 0,7363 (61,8% le
了解更多 Previous

Analisa Teknis AUD/JPY: Sinyal Yang Bertentangan Pada Support Fib 61,8%

Nilai Spot: 82,00 Tertinggi Harian: 82,28 Terendah Harian: 81,81 Tren: Bouncing Resistance R1: 82,14 (terendah hari sebelumnya) R2: 82,60 (rat
了解更多 Next