Читаем Великий Китайский Файрвол полностью

451 N. Anderson, ‘How one man tracked down Anonymous – and paid a heavy price’, Ars Technica, 10 February 2011, https://arstechnica.com/tech-policy/2011/02/how-one-security-firm-tracked-anonymousand-paid-a-heavy-price/

452 Без названия, ‘Лог чата Anonymous в IRC’, Pastebin, 7 февраля 2011 г, https://pastebin.com/x69Akp5L

453 J. Leyden, ‘US gov IT services vendor swallows HBGary’, The Register, 29 February 2012, https://www.theregister.co.uk/2012/02/29/hbgary_mantech/

454 N. Anderson, ‘How Anonymous accidentally helped expose two Chinese hackers’, Ars Technica, 20 February 2013, https://arstechnica.com/information-technology/2013/02/how-anonymous-accidentally-helped-expose-two-chinese-hackers/

455 Архив Rootkit.com по адресу https://web.archive.org/web/20110113042750/http://www.rootkit.com/

456 Department of Justice, ‘US charges five Chinese military hackers for cyber espionage against US corporations and a labor organization for commercial advantage’, US Department of Justice, 19 May 2014, https://www.justice.gov/usao-wdpa/pr/us-charges-five-chinese-military-hackers-cyber-espionage-against-us-corporations-and; D. Sanger et al., ‘Chinese army unit is seen as tied to hacking against US, The New York Times, 18 February 2013, http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us.html; M. Clayton, ‘Stealing US business secrets: experts ID two huge cyber “gangs” in China’, The Christian Science Monitor, 14 September 2012, https://www.csmonitor.com/USA/2012/0914/Stealing-US-business-secrets-Experts-ID-two-huge-cyber-gangs-in-China

457 J. Markoff, ‘SecurID company suffers a breach of data security’, The New York Times, 17 March 2011, https://www.nytimes.com/2011/03/18/technology/18secure.html

458 Mandiant, APT1: exposing one of China’s cyber espionage units, Milpitas CA: Mandiant, 2013, p. 52.

459 Mandiant, APT1, p. 55.

460 Department of Justice, ‘US charges five Chinese military hackers’.

461 B. Koerner, ‘Inside the cyberattack that shocked the US government’, Wired, 23 October 2016, https://www.wired.com/2016/10/inside-cyberattack-shocked-us-government/

462 E. Perez and S. Prokupecz, ‘US data hack may be 4 times larger than the government originally said’, CNN, 24 June 2015, http://edition.cnn.com/2015/06/22/politics/opm-hack-18-milliion/index.html

463 The OPM Data Breach: how the government jeopardised our national security for more than a generation, Congressional Report, Washington DC: Committee on Oversight and Government Reform, 2016.

464 K. Liptak et al., ‘China might be building vast database of federal worker info, experts say’, CNN, 6 June 2015, http://edition.cnn.com/2015/06/04/politics/federal-agency-hacked-personnel-management/

465 E. Perez, ‘FBI arrests Chinese national connected to malware used in OPM data breach’, CNN, 24 August 2017, http://edition.cnn.com/2017/08/24/politics/fbi-arrests-chinese-national-in-opm-data-breach/index.html

466 ‘President Xi Jinping’s state visit to the United States’, Office of the Press Secretary, White House, 25 September 2015, https://obamawhitehouse.archives.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-visit-united-states

467 S. Harold, ‘The US – China cyber agreement: a good first step’, Rand Corporation, 1 August 2016, https://www.rand.org/blog/2016/08/the-us-china-cyber-agreement-a-good-first-step.html

468 FireEye, Red Line Drawn: Chinese recalculates its use of cyberespionage, Milpitas CA: FireEye, 2016, https://www.fireeye.com/content/dam/fireeye-www/current-threats/pdfs/rpt-china-espionage.pdf

469 S. Kravchenko, ‘Russia more prey than predator to cyber firm wary of China’, Bloomberg, 25 August 2016, https://www.bloomberg.com/news/articles/2016-08-25/russia-more-prey-than-predator-to-cyber-firm-wary-of-china


Часть IV

Глава 17

470 Описание попытки побега Ильхама и Джевхер из Китая приводится на основе бесед автора с Джевхер и рассказа из ее книги «Джевхер Ильхам: Как уйгурская девушка борется за освобождение отца».

471 T. Chen, ‘China convicts almost everyone it accuses; one group is fighting back’, The Wall Street Journal, 1 July 2016, https://www.wsj.com/articles/the-fight-to-free-the-innocent-from-chinas-99-9-conviction-rate-1467384598

472 E. Wong, ‘China sentences Uighur scholar to life’, The New York Times, 23 September 2014, https://www.nytimes.com/2014/09/24/world/asia/china-court-sentences-uighur-scholar-to-life-in-separatism-case.html

473 J. Griffiths, ‘Al-Qaeda magazine calls for Xinjiang to be “recovered by the Islamic Caliphate”’, South China Morning Post, 21 October 2014, http://www.scmp.com/news/china/article/1621190/new-al-qaeda-magazine-calls-xinjiang-be-recovered-islamic-caliphate; S. Osborne, ‘Isis threatens China and vows to “shed blood like rivers”’, The Independent, 1 March 2017, https://www.independent.co.uk/news/world/middle-east/isis-china-threaten-terror-attack-muslim-islamist-group-islamic-state-a7606211.html

Перейти на страницу:

Похожие книги

Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература