GhostNetInformation Warfare Monitor, a Canadian research organization, การแปล - GhostNetInformation Warfare Monitor, a Canadian research organization, ไทย วิธีการพูด

GhostNetInformation Warfare Monitor

GhostNet

Information Warfare Monitor, a Canadian research organization, conducted a detailed
investigation of Chinese cyberespionage against the Tibetan community and Tibetan
Government-in-Exile during the period June 2008 to August 2009. It identified an extensive
network of cyberpenetration of Tibetan targets that it called GhostNet. This is relevant here
not just because of the successful penetration of Tibetan targets, but for what was learned
about successful penetration of other targets during a second phase of this investigation.

This investigation led to the discovery of four commercial Internet access accounts located
in Hainan, China, that received data from, and sent instructions to at least 1,295 infected
computers in 103 different countries. Almost 30 percent of the infected computers were
what might be considered high-value intelligence targets. This included the ministries of
foreign affairs of Bangladesh, Latvia, Indonesia, Philippines, Brunei, Barbados, and Bhutan;
embassies of India, South Korea, Indonesia, Romania, Cyprus, Malta, Thailand, Taiwan,
Portugal, Germany, and Pakistan; the ASEAN (Association of Southeast Asian Nations)
Secretariat, SAARC (South Asian Association for Regional Cooperation), and the Asian
Development Bank; news organizations; and an unclassified computer located at NATO
headquarters.

The GhostNet system allowed the attackers to gain complete, real-time control over the
infected computers. This includes searching and downloading specific files and covertly
operating any attached devices, including microphones and web cameras. It is not known
whether all of the infected computers were actually being exploited by the attackers. It is
possible that some of the infected computers were infected coincidentally through emails
received from an infected computer.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
GhostNetสงครามข้อมูลจอภาพ เป็นองค์กรวิจัยแคนาดา ดำเนินการโดยละเอียด การตรวจสอบจีน cyberespionage กับชุมชนทิเบตและทิเบต รัฐบาลในการเนรเทศ-ช่วง 2551 มิถุนายนถึง 2552 สิงหาคม ระบุการ เครือข่ายของ cyberpenetration ของทิเบตเป้าหมายที่เรียกว่า GhostNet มัน นี้จะเกี่ยวข้องกับที่นี่ ไม่เพียง เพราะเจาะประสบความสำเร็จ ของเป้าหมายของทิเบต แต่สิ่งได้เรียนรู้ เกี่ยวกับเจาะสำเร็จเป้าหมายอื่น ๆ ของระยะที่สองของการตรวจสอบนี้นี้นำไปสู่การค้นพบของสี่พาณิชย์บัญชีอินเทอร์เน็ตเข้าถึงอยู่ ไหหลำ จีน ที่ได้รับข้อมูลจาก และคำแนะนำไปที่ 1,295 ที่ติดเชื้อ คอมพิวเตอร์ในประเทศต่าง ๆ 103 เกือบ 30 เปอร์เซ็นต์ของเครื่องคอมพิวเตอร์ติดไวรัสได้ อะไรอาจเป็นเป้าหมายสูงค่าปัญญา นี้รวมอยู่ในกระทรวง กิจการต่างประเทศ ของบังคลาเทศ ลัตเวีย อินโดนีเซีย ฟิลิปปินส์ บรูไน บาร์เบโดส ภูฏาน สถานทูตอินเดีย เกาหลีใต้ อินโดนีเซีย โรมาเนีย ไซปรัส มอลตา ไทย ไต้หวัน โปรตุเกส เยอรมัน และ ปากีสถาน อาเซียน (สมาคมประชาชาติแห่งเอเชียตะวันออกเฉียงใต้) เลขานุการ SAARC (สมาคมเอเชียใต้เพื่อความร่วมมือภูมิภาค), และเอเชีย ธนาคารเพื่อการพัฒนา ข่าวองค์กร และคอมพิวเตอร์ที่ไม่ได้แยกประเภทอยู่นา สำนักงานใหญ่ระบบ GhostNet อนุญาตให้ผู้โจมตีสามารถควบคุมสมบูรณ์ เรียลไทม์ผ่าน ติดไวรัสคอมพิวเตอร์ ค้นหา และดาวน์โหลดแฟ้มเฉพาะ และประสงค์ ปฏิบัติใด ๆ แนบอุปกรณ์ ไมโครโฟนและกล้องเว็บ ก็ไม่ทราบ ว่าเครื่องติดไวรัสทั้งหมดมีจริงกำลังไปโจมตีที่ จึง เป็นไปได้ว่า บางเครื่องที่ติดไวรัสถูกติดบังเอิญผ่านอีเมล์ ได้รับจากคอมพิวเตอร์ที่ติดไวรัส
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
GhostNet ข้อมูลการตรวจสอบสงครามซึ่งเป็นองค์กรวิจัยแคนาดาดำเนินการรายละเอียดการสอบสวนของ cyberespionage จีนกับทิเบตชุมชนและธิเบตรัฐบาลพลัดถิ่นในช่วงระยะเวลามิถุนายน2008 ถึงเดือนสิงหาคม 2009 มันระบุครอบคลุมเครือข่ายของcyberpenetration เป้าหมายทิเบตที่เรียกว่า GhostNet นี้มีความเกี่ยวข้องที่นี่ไม่ได้เป็นเพียงเพราะการเจาะที่ประสบความสำเร็จของเป้าหมายทิเบตแต่สำหรับสิ่งที่ได้เรียนรู้เกี่ยวกับการเจาะที่ประสบความสำเร็จของเป้าหมายอื่นๆ ในช่วงระยะที่สองของการสืบสวนคดีนี้. สืบสวนนี้นำไปสู่การค้นพบของสี่บัญชีอินเทอร์เน็ตเชิงพาณิชย์ตั้งอยู่ในไหหลำประเทศจีนที่ได้รับข้อมูลจากและส่งคำแนะนำไปอย่างน้อย 1,295 ติดเชื้อคอมพิวเตอร์ใน103 ประเทศที่แตกต่างกัน เกือบร้อยละ 30 ของคอมพิวเตอร์ที่ติดเชื้อได้รับสิ่งที่อาจได้รับการพิจารณาที่มีมูลค่าสูงเป้าหมายปัญญา นี้รวมถึงการกระทรวงการต่างประเทศบังคลาเทศ, ลัตเวีย, อินโดนีเซีย, ฟิลิปปินส์, บรูไน, บาร์เบโดสและภูฏาน; สถานทูตของประเทศอินเดีย, เกาหลี, อินโดนีเซีย, โรมาเนีย, ไซปรัส, มอลตา, ไทย, ไต้หวัน, โปรตุเกส, เยอรมนี, และปากีสถาน; อาเซียน (สมาคมประชาชาติแห่งเอเชียตะวันออกเฉียงใต้) เลขาธิการ SAARC (สมาคมเอเชียใต้เพื่อความร่วมมือในภูมิภาค) และเอเชียธนาคารเพื่อการพัฒนา; องค์กรข่าว; และคอมพิวเตอร์ที่ไม่เป็นความลับอยู่ที่นาโตสำนักงานใหญ่. ระบบ GhostNet ได้รับอนุญาตให้ผู้บุกรุกที่จะได้รับที่สมบูรณ์การควบคุมเวลาจริงมากกว่าคอมพิวเตอร์ที่ติดเชื้อ ซึ่งรวมถึงการค้นหาและดาวน์โหลดไฟล์ที่เฉพาะเจาะจงและซ่อนเร้นในการดำเนินงานอุปกรณ์ที่แนบมาใด ๆ รวมทั้งไมโครโฟนและกล้องเว็บ มันไม่เป็นที่รู้จักไม่ว่าจะทั้งหมดของคอมพิวเตอร์ที่ติดเชื้อถูกจริงถูกโจมตีโดยผู้บุกรุก มันเป็นไปได้ว่าบางส่วนของคอมพิวเตอร์ที่ติดเชื้อมีการติดเชื้อโดยบังเอิญผ่านทางอีเมลที่ได้รับจากคอมพิวเตอร์ที่ติดเชื้อ

























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ghostnet

สงครามข้อมูลตรวจสอบองค์กรวิจัยแคนาดาดำเนินการสอบสวนรายละเอียด
cyberespionage จีนกับธิเบตรัฐบาลพลัดถิ่นทิเบต
และชุมชนในช่วงเดือนมิถุนายน 2551 ถึงสิงหาคม 2552 มันระบุอย่างละเอียด
เครือข่าย cyberpenetration ทิเบตเป้าหมายที่เรียกว่า ghostnet . นี่คือที่เกี่ยวข้องที่นี่
ไม่ใช่แค่เพราะการรุกที่ประสบความสำเร็จของทิเบต เป้าหมาย แต่สิ่งที่ได้เรียนรู้เกี่ยวกับความสำเร็จ
เจาะเป้าหมายอื่น ๆในระหว่างขั้นตอนที่สองของการสอบสวนนี้

การสอบสวนนี้นำไปสู่การค้นพบสี่อินเทอร์เน็ตเชิงพาณิชย์เข้าถึงบัญชีอยู่
ในเกาะไหหลำ ประเทศจีน ว่า ได้รับข้อมูลจาก และส่งคำแนะนำไปอย่างน้อย 1266 ติดเชื้อ
คอมพิวเตอร์ใน 103 ประเทศที่แตกต่างกัน เกือบร้อยละ 30 ของคอมพิวเตอร์ที่ติดเชื้อเป็นสิ่งที่อาจจะมีการพิจารณาเป้าหมาย
ข่าวกรองต่างๆ . นี้รวมกระทรวง
กระทรวงการต่างประเทศบังกลาเทศ , ลัตเวีย , อินโดนีเซีย , ฟิลิปปินส์ , บรูไน , บาร์เบโดส , และภูฏาน ;
สถานทูตอินเดีย , เกาหลีใต้ , อินโดนีเซีย , โรมาเนีย , ไซปรัส , มอลตา , ไทย , ไต้หวัน ,
โปรตุเกส , เยอรมัน และปากีสถาน ;อาเซียน ( สมาคมประชาชาติแห่งเอเชียตะวันออกเฉียงใต้ )
เลขาธิการ , SAARC ( สมาคมความร่วมมือแห่งภูมิภาคเอเชียใต้ ) และธนาคารเพื่อการพัฒนาเอเชีย
; องค์กรข่าว และแยกประเภทคอมพิวเตอร์ตั้งอยู่ที่กองบัญชาการนาโต


ระบบ ghostnet อนุญาตให้ผู้โจมตีจะได้รับสมบูรณ์การควบคุมเวลากว่า
คอมพิวเตอร์ที่ติดเชื้อนี้รวมถึงการค้นหาและดาวน์โหลดไฟล์ใด ๆที่เฉพาะเจาะจงและแอบลักลอบ
ปฏิบัติการติดอุปกรณ์ ได้แก่ ไมโครโฟน และกล้องเว็บ มันไม่เป็นที่รู้จัก
ไม่ว่าทั้งหมดของคอมพิวเตอร์ที่ติดเชื้อกำลังถูกโจมตีโดยผู้โจมตี มันเป็น
เป็นไปได้ว่าบางส่วนของคอมพิวเตอร์ที่ติดเชื้อมีการติดเชื้อโดยบังเอิญผ่านทางอีเมล์

ได้รับจากคอมพิวเตอร์ที่ติดเชื้อ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: