Estes são os Hackers Bigtime
Hackers com grandes habilidades e um grande ego serão atraídos para Facebook e Twitter como seus alvos. Mas eles &'; ll também alvo de dezenas de outras empresas, relata um artigo sobre arstechnica.com
Um grupo em particular, destaca-se como os atacantes, usando explorações de dia zero.. Eles são conhecidos como selvagens Neutron e Morpho, diz o artigo, e tem sido ativa possivelmente desde 2011, cavando seu caminho em vários negócios: cuidados médicos, farmacêutico, de tecnologia
It &'; s sido especulado que os hackers querem a. informações dentro dessas empresas para ganho financeiro. Eles &'; ve sido para ele por três ou quatro anos; podemos supor que eles &'; ve sido bem sucedida
Os pesquisadores acreditam que esses hackers começaram a usar um certificado digital válido, que é emitido para Acer Incorporated para contornar os requisitos de assinatura de código que são construídos em sistemas operacionais modernos, explica o ArsTechnica. . .com relatório
Os peritos também identificaram o uso de algum tipo de “ desconhecido Flash Player explorar, &"; o que significa que os hackers estão usando, possivelmente, um terceiro dia zero explorar.
O relatório passa a explicar que, recentemente, a Reuters informou em um grupo de hackers que supostamente preso em contas de e-mail corporativo para ter em suas mãos sensíveis informações para obter ganhos financeiros
Você &';. re provavelmente perguntando como essas grandes empresas poderia ser tão vulnerável, ou como é que os hackers podem descobrir uma senha e nome de usuário. Bem, ele doesn &'; t realmente funciona dessa maneira. Uma empresa pode usar senhas que, de acordo com um analisador de senha, levaria nove milhões de anos para quebrar.
Então hackers contam com a credulidade ea segurança un-conscientização dos colaboradores para rebentar. Eles podem enviar um e funcionários -mail, disfarçado para olhar como ele &'; s de um executivo da empresa ou CEO, que engana o empregado em qualquer senhas reveladoras e nomes de usuário, ou clicar em um link malicioso, que baixa um vírus, dando o acesso de hackers ao sistema da empresa &'; s armazenados dados. It &';. S como a remoção de uma dúzia de fechaduras da porta da câmara de aço para deixar entrar o lobo mau
As empresas de segurança entrevistados estimam que um mínimo de 49 empresas foram atacados pelo anel de hacking &'; s malwares vigilância. Os cibercriminosos têm, em pelo menos um caso, entrou em uma empresa &'; s sistema de gerenciamento de informações de segurança física
O artigo arstechnica.com observa que este consiste de acesso cartão de furto, HVAC, CCTV e outro segurança do edifício.. Isso permitiria que os hackers para vigiar os empregados, visualmente segui-los.
Este grupo de hackers é inteligente. Eles don &'; t reutilizar endereços de e-mail; eles pagam serviços de hospedagem com bitcoins; eles usam redes de multi-encenado controle /comando que tenham encriptado máquinas virtuais para frustrar forenses detetives. A única boa notícia é que o grupo &'; s bem documentado código sugere que &'; sa pequeno grupo de hackers, não alguém gigante Restaurant  .;
roubo de identidade
- *** Como manter o conteúdo de sua carteira de -E Laptop segura!
- Pode um App realmente agir como um guarda-costas?
- 6 maneiras de parar Rastreamento On-line
- Como evitar o mau Apps
- É hora para que você use uma Password Manager
- Pesquisador diz HTTPS Você pode acompanhar
- Idosos grande alvo para o romance Golpes
- Resenha: Devolva meu Crédito
- Por que os usuários vão para a proteção da privacidade online?
- Home Security App testemunhas /Câmera dois assaltantes
- Os consumidores sacrificar a privacidade de Conveniência
- Empresa para venda inclui seus dados
- The Home seguro e inteligente automatizado futurista é aqui
- *** Tempo do imposto é também momento oportuno para ladrões de identidade
- 10 Get Smart Home Dicas de Segurança
- Início Winter Vacation Segurança
- O que dizer a seus filhos sobre privacidade on-line
- Patrulha comentário Software Labs - maneira mais fácil de proteger seu computador e sua identidade…
- 3 mais maneiras criminosos usam influência para roubar
- 25 Início Dicas de Segurança