Estes são os Hackers Bigtime

Hackers com grandes habilidades e um grande ego serão atraídos para Facebook e Twitter como seus alvos. Mas eles &'; ll também alvo de dezenas de outras empresas, relata um artigo sobre arstechnica.com


Um grupo em particular, destaca-se como os atacantes, usando explorações de dia zero.. Eles são conhecidos como selvagens Neutron e Morpho, diz o artigo, e tem sido ativa possivelmente desde 2011, cavando seu caminho em vários negócios: cuidados médicos, farmacêutico, de tecnologia

It &'; s sido especulado que os hackers querem a. informações dentro dessas empresas para ganho financeiro. Eles &'; ve sido para ele por três ou quatro anos; podemos supor que eles &'; ve sido bem sucedida

Os pesquisadores acreditam que esses hackers começaram a usar um certificado digital válido, que é emitido para Acer Incorporated para contornar os requisitos de assinatura de código que são construídos em sistemas operacionais modernos, explica o ArsTechnica. . .com relatório

Os peritos também identificaram o uso de algum tipo de “ desconhecido Flash Player explorar, &"; o que significa que os hackers estão usando, possivelmente, um terceiro dia zero explorar.

O relatório passa a explicar que, recentemente, a Reuters informou em um grupo de hackers que supostamente preso em contas de e-mail corporativo para ter em suas mãos sensíveis informações para obter ganhos financeiros

Você &';. re provavelmente perguntando como essas grandes empresas poderia ser tão vulnerável, ou como é que os hackers podem descobrir uma senha e nome de usuário. Bem, ele doesn &'; t realmente funciona dessa maneira. Uma empresa pode usar senhas que, de acordo com um analisador de senha, levaria nove milhões de anos para quebrar.

Então hackers contam com a credulidade ea segurança un-conscientização dos colaboradores para rebentar. Eles podem enviar um e funcionários -mail, disfarçado para olhar como ele &'; s de um executivo da empresa ou CEO, que engana o empregado em qualquer senhas reveladoras e nomes de usuário, ou clicar em um link malicioso, que baixa um vírus, dando o acesso de hackers ao sistema da empresa &'; s armazenados dados. It &';. S como a remoção de uma dúzia de fechaduras da porta da câmara de aço para deixar entrar o lobo mau

As empresas de segurança entrevistados estimam que um mínimo de 49 empresas foram atacados pelo anel de hacking &'; s malwares vigilância. Os cibercriminosos têm, em pelo menos um caso, entrou em uma empresa &'; s sistema de gerenciamento de informações de segurança física

O artigo arstechnica.com observa que este consiste de acesso cartão de furto, HVAC, CCTV e outro segurança do edifício.. Isso permitiria que os hackers para vigiar os empregados, visualmente segui-los.

Este grupo de hackers é inteligente. Eles don &'; t reutilizar endereços de e-mail; eles pagam serviços de hospedagem com bitcoins; eles usam redes de multi-encenado controle /comando que tenham encriptado máquinas virtuais para frustrar forenses detetives. A única boa notícia é que o grupo &'; s bem documentado código sugere que &'; sa pequeno grupo de hackers, não alguém gigante Restaurant  .;

roubo de identidade

  1. *** Como manter o conteúdo de sua carteira de -E Laptop segura!
  2. Pode um App realmente agir como um guarda-costas?
  3. 6 maneiras de parar Rastreamento On-line
  4. Como evitar o mau Apps
  5. É hora para que você use uma Password Manager
  6. Pesquisador diz HTTPS Você pode acompanhar
  7. Idosos grande alvo para o romance Golpes
  8. Resenha: Devolva meu Crédito
  9. Por que os usuários vão para a proteção da privacidade online?
  10. Home Security App testemunhas /Câmera dois assaltantes
  11. Os consumidores sacrificar a privacidade de Conveniência
  12. Empresa para venda inclui seus dados
  13. The Home seguro e inteligente automatizado futurista é aqui
  14. *** Tempo do imposto é também momento oportuno para ladrões de identidade
  15. 10 Get Smart Home Dicas de Segurança
  16. Início Winter Vacation Segurança
  17. O que dizer a seus filhos sobre privacidade on-line
  18. Patrulha comentário Software Labs - maneira mais fácil de proteger seu computador e sua identidade…
  19. 3 mais maneiras criminosos usam influência para roubar
  20. 25 Início Dicas de Segurança