Security News

今週のランサムウェア-3月1日-2021年3月5日

 週末には、オンラインサービスとMSPを標的としたランサムウェア攻撃が目撃されます。この攻撃により、被害者は暗号化されるだけでなく、顧客も停止しました。 有名な人事および給与計算プラットフォームであるPrismHRへの攻撃と、米国の大規模なMSPであるCompucomは、どちらもランサムウェアから攻撃を受け、重大な怒りを引き起こしました。 Clopランサムウェアは、12月に開始された、侵害されたFTAデバイスから盗まれたデータを公開する活動を継続していることが確認されました。 また、2020年9月のユニバーサルヘルスサービスへの大規模なリュック攻撃の報告があり、サイバー攻撃の費用は約6,700万ドルでした。 先週、ランサムウェアのリリースレポートもほとんどありません。さまざまなランサムウェアが新しい亜種を実際にリリースしているのを目にしています。 2021年3月1日 Googleを通じてランサムウェアとトロイの木馬をプッシュするためにブラックハットSEOを実践しているハッカー Gootkit情報スティーラーまたはGootloaderウイルスと呼ばれるものが、ハッキングされたWordPressサイトやGoogleの結果に対する悪意のあるSEO技術を通じて、さまざまなマルウェアをプッシュしていることが判明しています。 ユニバーサルヘルスサービスに対するRyukランサムウェア攻撃 UHSの関係者によると、2020年9月のRyukランサムウェア攻撃は、推定合計6,700万ドルに影響を与えました。 NSW州運輸局に対するランサムウェア攻撃 輸送システムはオーストラリアのニューサウスウェールズ州に属しており、CLOPランサムウェアによる脆弱性の悪用後にこの攻撃を受けました。 新しいダルマランサムウェア Jakub Kroustekは、それぞれ.oralおよび.ursファイル拡張子を使用して、2つの新しいDharmaランサムウェアバリアント、つまりORALおよびURSランサムウェアを発見しました。 新しいDJVUランサムウェアの亜種 Ribdという名前のランサムウェアは、MichaelGillespieによって発見された最近のDJVUランサムウェアです。ファイルを暗号化し、.ribd拡張子を追加します。 2021年3月2日 ランサムウェア攻撃が給与計算の巨人PrismHRの怒りを引き起こした 給与計算会社は、顧客との会話によるランサムウェア攻撃によって大規模な怒りに見舞われました。...

Windows10向けの「SamsungMessaging」アプリのリリース

「SamsungMessaging」アプリは、Windows10デバイスがユーザーにSMSテキストメッセージを送受信するための新しいアプリケーションです。現在、このメッセージングソフトウェアは、「コードの引き換え」ボタンが付いた「Microsoftストア」で入手でき、かなり少数のデバイスに制限されています。また、このアプリはどの地域でもダウンロードできません。つまり、現時点ではこのアプリを入手してテストすることはできません。 ただし、Samsungは発売の計画を明らかにしていませんが、Windows 10としての「SamsungMessagingApp」は、「Utilities&Tools」カテゴリの「MicrosoftStore」アプリに存在します。ご存じない方のために説明すると、「Samsung Messaging」アプリは、「SamsungCompany」によって設計および開発されたWindows10用の新しいメッセージングアプリです。ただし、現時点では、アプリをダウンロードすることはできません。 このメッセージングアプリを使用すると、Windows 10で、Samsungに関連付けられている「LinktoWindows」およびMicrosoft Windows PCに関連付けられている「YourPhone」を介して「画面ミラーリング」を使用せずに、コンピューターから直接SMSテキストメッセージを送受信できます。 互換性のあるデバイスのリスト:「SamsungMessaging」アプリをサポートするSamsungデバイス GalaxyTab Pro S ギャラクシーブック10.6LTE ギャラクシーブック12LTE ギャラクシーブック2 GalaxyBook Flex 2 5G 公式の説明によると、「Samsung...

MacOSのウイルスとセキュリティ上の欠陥のリスト

 Appleは、ユーザーが感染性のアプリケーションやマルウェアからシステムと個人データを保護するのに役立ついくつかの機能を提供しています。 たとえば、macOS内では、ユーザーは設定ので、システムにインストールされているソフトウェアのソースを指定して、サードパーティのソフトウェアがインストールされないようにするオプションがあります。 さらに、Appleにはウイルス対策ツールが組み込まれています。XProtectにはすべてのマルウェア定義が含まれています。ユーザーがアプリケーションをダウンロードするたびに、それらの定義が存在するかどうかがチェックされます。 それにもかかわらず、Macマルウェアは野生に存在します。この記事にはいくつかのリストがあります-以下を確認してください。 シルバースズメ Red Canary Security社は、M1プロセッサを搭載したMacを標的としたこのマルウェアを発見しました。シルバースパロウと呼ばれるマルウェアは、すでに29、139台のMacコンピューターに感染しています。ターゲットは、米国、英国、カナダ、フランス、ドイツを含む153か国以上からです。マルウェアが脅威をもたらす範囲と、すべてのターゲットがM1Macを持っているかどうかはまだわかっていません。  Pirri / GoSearch22 これはアドウェアアプリケーションです。また、M1 Macを対象としており、AppleのARMプラットフォーム用に特別にコンパイルされています。他のアドウェアと同様に、さまざまな侵入型広告を配信します。 FakeFileOpener このアプリは、システムオプティマイザーとして承認されています。ただし、これは望ましくない可能性のあるアプリケーションであり、ポップアップを表示するユーザーに、アプリを開くために特定のソフトウェアが必要であり、Web上でそのようなソフトウェアを検索するためのヘルプを提供することを提案します。他のケースでは、人々は偽のシステム感染メッセージを受け取っています。ソフトウェアは、存在しない問題を削除するためにダウンロードするために提供されている他のいくつかの不要なアプリをプッシュします。 ThiefQuest(別名EvilQuest) このマルウェアは、ロシアのトレントフォーラムで見つかった海賊版ソフトウェアを介して拡散しています。 2017年に最初に観察されたとき、ランサムウェアであると教えられていました。ただし、ランサムウェアタイプのウイルスのようには機能しません。ファイルを暗号化しますが、身代金を支払い、その後ファイルを復号化する証拠をユーザーに提供しません。マルウェアは身代金を強要するのではなく、ユーザーのデータを取得しようとしています。 LoudMiner LoudMiner、別名Bird...

RansomExxランサムウェアを拡散するために悪用されたVMWareの脆弱性

調査によると、「RansomExx Ransomware」の背後にあるサイバー犯罪者グループは、CVE-2019-5544やCVE-2020-3992などのVMWare ESXiの既知のバグを悪用して、このマルウェアを複数の仮想マシンに拡散し、同じハードドライブストレージを共有しています。ご存じない方もいらっしゃると思いますが、昨年11月にVMWareESXiのOPenSLPでCVE-2020-3992のバグが発見されました。 ESXiは、アプリケーションを使用して、プロセッサ、ストレージ、メモリ、およびネットワークリソースを複数のVMまたは仮想マシンに分割するハイパーバイザーです。この脆弱性は、ESXiにOpenSLPを実装したために発生し、ユーザーアフターフリー(UAF)の問題が発生しました。これらのUAFのバグは、通常、プログラムの操作中に動的メモリが正しく使用されなかったために発生しました。 メモリの場所を解放した後、プログラムがメモリへのポインタまたはアドレスをクリアしない場合、サイバー犯罪者はこの脆弱性を悪意のある目的で使用する可能性があります。 VMwareのセキュリティ研究者によると、ESXiホストまたは任意のHorizo​​n DaaS管理アプライアンスのポート427にネットワークアクセスできるサイバー犯罪者は、CVE-2019-5544の脆弱性により、OpenSLPサービスのヒープを上書きまたは誤解させる可能性があり、リモートコードが発生する可能性があります。実行。 CVE-2019-5544とCVE-2020-3992の両方の脆弱性は、同じネットワーク上のサイバー犯罪者が脆弱なESXiデバイスに悪意のあるSLP要求を送信するのを助ける可能性があり、これらの欠陥のために、攻撃者はそれを制御する可能性があります。 RansomExx Ransomwareのギャングだけでなく、Babuk LockerRansomwareのギャングも同様のシナリオに基づいて攻撃を実行しています。したがって、あなたまたはあなたの会社がVMware ESXiデバイスを使用している場合は、リリースされたセキュリティパッチをインストールして、これら2つの欠陥をすぐに修正する必要があります。また、SLPサポートを無効にすることで、これらのバグの説明を防ぐことができます。 サイバー犯罪者はバグを悪用して、RansomExxRansomwareのようなランサムウェアを広めます ランサムウェアの開発者は、ネットワーク、コンピューター、ソフトウェア、またはその他のさまざまな脆弱性のバグを使用または悪用して、RansomExx Ransomware、Bubuk Ransomware、その他の有害なランサムウェアウイルスなどのランサムウェアを標的のシステムまたはネットワークに注入することが知られています。このタイプのキャンペーンでは、企業や組織を対象としています。 前述のように、CVE-2019-5544とCVE-2020-3992は、ESXiデバイスまたはネットワークを攻撃するためにサイバー犯罪者またはランサムウェア開発者によって悪用されたVMwareESXi製品の2つの脆弱性です。ただし、VMwareパッチの更新により、VMware ESXiユーザーはパッチを適用することでこれらの脆弱性を修正できるため、ESXiデバイスがランサムウェア攻撃やその他の攻撃を受けるのを防ぐことができます。

カメラ0xa00f4244Nocamerasareattachedエラー、カメラエラーコード0xa00f4244

カメラエラーコード0xa00f4244:Windows10でカメラにアクセスできません この投稿では、いくつかの簡単な方法でWindows10のCamera0xa00f4244Nocamerasareattachedエラーを修正する方法について説明します。エラーコード0xa00f4244または「カメラが見つかりません」エラーは、コンピュータにインストールされているウイルス対策ソフトウェアがカメラをブロックしたか、カメラアプリが無効になっていることが原因で発生する可能性があります。マルウェアやウイルスの攻撃も、この種の問題の背後にある主要な理由の1つです。また、コンピューターにインストールされているカメラドライバーの問題も1つの理由です。詳細に議論を始めましょう。 Windows 10のカメラエラーコード0xa00f4244とは何ですか? エラーコード0xa00f4244は、Windows 10のカメラに関連する一般的な問題であり、Windows10コンピューターが何らかの理由でカメラを見つけることができないことを示しています。このカメラ関連のエラーは、カメラドライバーが古くなっている、見つからない、破損している、またはWindows10のカメラドライバーの互換性の問題が原因で発生する可能性があります。 ご存じない場合、ドライバーは、ハードウェアデバイスをコンピューターにインストールされているオペレーティングシステムと通信するための重要なソフトウェアです。たとえば、Windows 10ベースのコンピューターにカメラ/ウェブカメラを接続または統合している場合は、カメラのモデルとWindows 10 64ビットなどのオペレーティングシステムアーキテクチャに従って、カメラドライバーをコンピューターに適切にインストールする必要があります。 カメラのハードウェアが良好な状態で、そのドライバーも適切にインストールされているにもかかわらず、「カメラエラーコード0xa00f4244」が発生している場合は、カメラのプライバシー設定がこの問題の背後にある理由の1つである可能性があります。カメラのプライバシー設定で「Skype」などの特定のアプリがカメラにアクセスできない場合は、カメラにアクセスしようとしているときにこのエラーが発生する可能性があります。 ただし、エラーコード0xa00f4244は、問題のあるソフトウェアまたはサードパーティのウイルス対策ソフトウェアがコンピュータにインストールされている場合にも発生する可能性があります。サードパーティのソフトウェアは、Windows 10のカメラと競合する可能性があります。そのため、サードパーティのウイルス対策ソフトウェアを一時的に無効にして、この問題を修正することができます。 Camera 0xa00f4244 Nocamerasareattachedエラーは、マルウェアまたはウイルスの問題が原因でも発生します。前述のように、コンピューターにインストールされたマルウェアやウイルスは、カメラに関連するいくつかのプロセスを破壊/ブロックすることにより、カメラへのアクセスをブロックする可能性があります。したがって、マルウェアやウイルスを削除してコンピューターをクリーンアップし、この問題が解決されているかどうかも確認する必要があります。解決策を探しましょう。 Camera 0xa00f4244 Nocamerasareattachedエラーを修正する方法は? 方法1:「Windowsストアアプリ」のトラブルシューティングを実行する...

マイクロソフトは、Windows 10 EnterpriseLTSCのサポートを5年短縮しています

マイクロソフトは、Long Term Servicing Channel(LTSC)バージョンで実行されているWindows10のライフサイクルのサポートを10年から5年に短縮しました。 会社がLTSCWindowsバリアントのリリースを変更しない限り、カレンダー2021の後半に来るもの(21H2)から始まります。 Manager265のシニアプロダクトマネージャーであるJoeLuriは、ブログ投稿で次のように述べています。「本日、Windows 10 EnterpriseLTSCおよびWindows10 IoT EnterpriseLTSCの次のバージョンが暦年の後半(H2)にリリースされることを発表します。 2021. Windows 10クライアントLTSCは、Officeの次の永続バージョンへの変更に合わせて5年のライフサイクルに変更されます。 「Windows10IoT EnterpriseLTSCは10年間のサポートライフサイクルを維持していることに注意してください。この変更は、OfficeLTSCとWindows10 EnterpriseLTSCでのみ発表されています。」 「顧客との綿密な会話を通じて、以前にインフォメーションワーカーのデスクトップ用にLTSCバージョンをインストールした多くの人が、10年のライフサイクル全体を必要としないことに気づきました」とLuri氏は付け加えました。 「シナリオで10年間のサポートが必要な場合、会話の中で、これらのニーズはWindows 10 IoT...

コンピュータウイルスとは何ですか? Windows、Macでのマルウェア防止

コンピュータウイルスとは何ですか? Computer Virusは、ハッカーによって設計および開発されたプログラムまたはコードです。このプログラムは、コンピューター、携帯電話、タブレット、またはネットワークを取得および破壊するように設計されています。コンピュータウイルスが実行されると、他のコンピュータプログラムを変更し、特定のコードを挿入することにより、自身を複製します。この複製が成功すると、コンピュータの影響を受けた領域がコンピュータウイルスに「感染」していると言われます。 コンピュータウイルスを実行するには、コンピュータプログラムが必要です。一般に、ウイルスは独自のコードをコンピュータプログラムに書き込み、そのようなコンピュータプログラムが実行されると、コンピュータ/ホストプログラムに書き込まれた、または含まれたウイルスが最初に実行され、感染や損傷を引き起こします。 一方、コンピュータワームは、差し迫ったプログラムまたはコードチャンクで実行されるため、コンピュータプログラムを必要としません。したがって、このコンピュータウイルスは独立して実行され、積極的に攻撃を実行できます。ご存じない場合、コンピュータウイルスは、毎年数十億ドル相当の経済的損害を引き起こします。 しかし、コンピュータウイルスに対する保護としての解決策は世界にも存在します。コンピュータウイルス攻撃に対応する多くのセキュリティ会社は、コンピュータウイルスに対するセキュリティツールを設計および開発してきました。 これらのセキュリティツールを使用すると、コンピュータユーザーはシステムの場所で脅威やマルウェアを見つけ、ユーザーが読み取り可能な形式で結果を提供できるため、ユーザーは検出されたすべての脅威を簡単に削除できます。簡単に言えば、コンピュータウイルスが問題である場合は、ウイルス対策またはセキュリティツールが解決策です。 コンピュータウイルスの例(コンピュータウイルスの種類) 常駐ウイルス:これは、RAMのようなメモリ内に自分自身を保存し、最初に感染したプログラムが実行されなくなった場合でも他のファイルに感染するように提供するコンピュータウイルスです。たとえば、書き込み可能なドライブが接続されているとき、またはディスケットがコンピュータに挿入されているときに、メモリに常駐するウイルスがメモリ内に存在する可能性があります。このコンピュータウイルスは、インストールされると、ドライバまたはディスケットに感染し、そのドライブまたはディスケットを使用する他のコンピュータに感染する可能性があります。 マルチパーティウイルス:このコンピュータウイルスは、システム全体に感染するように設計されています。このウイルスは、オペレーティングシステム、フォルダ、およびプログラムに対して不正なアクションを実行することによって拡散します。これらのコンピュータウイルスは、ブートセクタと実行可能ファイルの両方を同時に攻撃する可能性があります。 方向性アクション:このコンピュータウイルスは、特定のファイルタイプ、および最も一般的には実行可能ファイル(.exe)ファイルを置き換えて感染させることにより、それらを標的にします。ただし、特定のファイルの性質を対象としているため、コンピュータでこのタイプのウイルスを見つけて削除するのは簡単です。 ブラウザハイジャッカー:これは、Google Chrome、Internet Explorer、Mozilla Firefox、Safari、その他のブラウザなどのブラウザに感染するように設計されたコンピュータウイルスです。ブラウザハイジャック犯は、悪意のあるWebサイトにリダイレクトするように設計されています。ただし、このウイルスは簡単に検出でき、いくつかの必要な手順で削除することもできます。 上書きウイルス:このコンピュータウイルスは、ファイルの内容を上書きして、フォルダ、ファイル、およびプログラム全体に感染します。このウイルスの背後にいる攻撃者の目的は、この悪意のあるコードで元のプログラムコードを破壊することです。この致命的なウイルスは、Windows、Linux、MacintoshなどのDOSプラットフォームを悪用する可能性があります。   Webスクリプティングウイルス:このタイプのコンピュータウイルスは、コンピュータにコンピュータウイルスをインストールするために特定のコードを実行するように設計された疑わしいリンク、広告、画像、ビデオ、およびWebサイトから発生する可能性があります。このウイルスの背後にいる攻撃者は、ユーザーが悪意のあるファイルをダウンロードしたり、悪意のあるWebサイトにアクセスしたりすると、コンピューターを入手して感染しようとします。 File Infector:このコンピュータウイルスは、実行可能ファイルを標的にしてプログラムの速度を低下させ、ユーザーが実行するとシステムファイルに損傷を与えます。一部のファイル感染型ウイルスはコンピュータファイルを上書きし、その他はハードドライブのフォーマットを損傷する可能性があります。...

マイクロソフトは着実に後退し、Windows10ユーザーをクラウドにプッシュします

 マイクロソフトは、1981年7月にSeattle Computing Merchandiseの86-DOS、別名Fa​​st and Soiled DOSを購入し、デスクトップに向けて名前をMS-DOS 1.10に変更したことから始まった、古いモデルのPCオペレーティングシステムから離れています。 -as-a-Service(DaaS)。 したがって、高速インターネット接続がない場合は、すぐに必要になるので、インターネットに接続してください。 人々はこのPCからDashへのトランザクションとそれが表す根本的な変化を理解できないかもしれません。 80年代、コンピューターはメインフレームとUnix搭載のミニコンピューターに置かれ、PCには革命がありました。 現在、2020年代には、すべての実際のコンピューティングがクラウド上で行われるモデルに戻ります。たとえば、1,399ドルの最高級のiPhone 12 Professional Maxは、栄光に満ちたVT-102ダム端末にすぎません。 Microsoft DaaSは、何十年にもわたって使用されています。ただし、AzureベースのモデルであるMicrosoft Cloud PCは、すべての人にとってWindows仮想デスクトップの最上位にある新しい製品です。 つまり、「今年の夏、私たちは皆、デスクトップパラダイムに移行するつもりです」と言えます。デスクトップの移行を行ったことのある人なら誰でも知っているように、実際にそれを行うのは非常に困難です。

NVIDIAは、今後のRTX 3060GPUのパワーを意図的に無効にします

マイナーがリリースされたインベントリを盗むことができないようにするために、NVIDIはEtherium暗号通貨マイニングパワーを次のGeForce RTX 3060 GPUに50%意図的に無効にしました。  RTX 3060ドライバーは、Ethererum暗号通貨マイニングに使用されるカードを検出すると、そのパフォーマンスを低下させます。 NVIDIAはすでに2月25日に329ドルでGeForceRTX3600のリリース日を発表しました。次の声明は、発表中に当局者が言う: 「2月25日にGeForceRTX 3060が発売されたことで、GeForceGPUがゲーマーの手に渡るようにするための重要な一歩を踏み出しました。」 「RTX3060ソフトウェアドライバーは、イーサリアム暗号通貨マイニングアルゴリズムの特定の属性を検出し、ハッシュレートまたは暗号通貨マイニング効率を約50%制限するように設計されています。」 「それは理にかなっています。当社のGeForceRTX GPUは、RTXリアルタイムレイトレーシング、DLSS AIアクセラレーション画像アップスケーリングテクノロジー、最高のシステムレイテンシを実現するReflex超高速応答レンダリングなどの最先端テクノロジーを導入しています。ゲーマーやデジタル体験を生み出す人々のニーズを満たすように調整されています。」  暗号通貨マイナーのパターンに切り替えがあり、その後、CMP専用マイニングGPUの新しいラインに移行する可能性があります。 CMP GPUは、ディスプレイポートを含まず、さまざまなハッシュレートで提供されるため、ターゲットになります。ただし、NVIDIAがサードパーティのドライバまたはソフトウェアを使用してバイパスされたRTC3060をリリースしたかどうかは明らかではありません。

ハッキングとは何ですか? Mac、Windows、モバイルでのハッキング防止

ハッキングとは何ですか? 「ハッキング」とは、コンピュータ、タブレット、携帯電話、またはネットワークの欠陥を特定してセキュリティを悪用し、個人データやビジネスデータにアクセスするメカニズムです。たとえば、誰かがパスワードクラッキングアルゴリズムを使用してコンピュータにアクセスしようとしている場合、この手法はハッキングと見なされ、このアクティビティの背後にいる人物は「ハッカー」と呼ばれます。 ハッカーやサイバー犯罪者は、ソフトウェアのバグ、海賊版ソフトウェア、その他のコンピューターやネットワークの弱点など、コンピューターの欠陥やバグを利用し、ユーザーの許可を得て、標的のマシンで疑わしいコードを実行しようとします。 ハッキングとは、標的となるコンピューターやネットワークにアクセスするだけでなく、詐欺、プライバシー侵害、企業/個人データの盗難などの不正行為を行うことです。ほとんどの場合、ハッキングはサイバー犯罪者やハッカーによる違法行為やデータの盗難に関連しています。 。 簡単に言うと、ハッキングとは、コンピューター、携帯電話、タブレット、ネットワークを悪用して、システムに損害を与えたり、システムを破壊したり、ユーザーに関する個人データや機密データを収集したり、データやドキュメントを盗んだり、関連する活動を妨害したりする行為です。 ハッキングは法的な目的で使用できます。法執行機関は、サイバー犯罪者やその他の悪意のある攻撃者に関する証拠を収集するために、ハッキングメカニズムを使用することがあります。同様に、秘密の世界の機関は、彼らの仕事への法的行為にハッキング技術を採用することができます。 ほとんどの場合、ハッキングとはサイバー犯罪者によるサイバー犯罪を指します。一部のハッカーは「スクリプトキディ」と呼ばれ、他の人が作成したプログラムやコードを使用してコンピューターに侵入します。実際、彼らはハッキングとハッキングがどのように機能するかについての知識をほとんど持っていません。 一部のハッカーはハッキングの経験が豊富で、ハッキングを目的とした独自のプログラムを設計および開発しています。ハッカーとしての愛好家の自己指定は、一般的にコンピュータセキュリティハッカーによって認められ、受け入れられています。 プログラムサブカルチャーの人は、コンピューター侵入アソシエイトの使用法を誤って分類し、セキュリティブレーカーまたは「クラッカー」と呼んで2つの違いを強調します。彼らは悪意のあるトリックを使用して、強力なアルゴリズムを使用して作成された悪意のあるコードをインストールします。 これらの疑わしいコードは、スパムメールに表示される悪意のある添付ファイルやリンクに含まれている可能性があり、ユーザーをだましてマルウェアをインストールし、機密データを収集させます。ターゲットマシンにアクセスできるようになると、ブラウザの設定やシステムの設定にいくつかの不要な変更を加えることができます。 ハッキングの歴史 調査によると、ハッキング用語は1970年代に最初に登場し、次の10年間で人気が高まりました。つまり、1980年代に、「The Hackers Papers」という見出しの記事が公開され、コンピュータの使用中毒性の調査について説明されました。 2年後、主人公がコンピューターシステムへのハッキングに着手したTronとWarGamesを含む2つの映画がリリースされました。これらの映画は、ハッキングの概念を世界に紹介しただけでなく、映画で行われるハッキング行為が現実の世界で真実になる可能性があるというセキュリティリスクについてコンピュータのユーザーに警告しました。 私たちの調査によると、ハッキング用語は1960年にMITで最初に登場しました。彼らは、FORTRANや他の古い言語でプログラミングを練習した四肢の熟練したハッカーでした。彼らを無意識のうちに「オタク」や「オタク」と呼ぶ人もいるかもしれませんが、これらのハッカーは、今日真のハッカーである才能のある個人の先駆者であり祖先であった最も賢い人でした。 彼らは、複雑な詳細に関して膨大な量の知識を吸収し、再訓練し、そして発揮するほとんど異常な能力を持っています。 1998年、中国の2人のハッカー、HaoJinglongとHaoJingwen(双子の兄弟)が、銀行のコンピューターネットワークに侵入し、72万元を盗んだとして、中国の裁判所から死刑判決を受けました。 同じ年、プロフィリックハッカーである「TheAnalyzer」であるEhud...