Det er de bigtime Hackere

Hackere med store kompetencer og et stort ego vil blive draget til Facebook og Twitter som deres mål. Men de &'; ll også være rettet mod snesevis af andre selskaber, rapporterer en artikel om arstechnica.com


En gruppe særligt skiller sig ud som angriberne, ved hjælp af zero-day exploits.. De er kendt som Wild Neutron og Morpho, siger artiklen, og har været aktiv muligvis siden 2011, gravende deres vej ind i forskellige virksomheder: sundhedspleje, farmaceutiske, teknologi

Det &'; s blevet spekuleret, at hackere vil have. intern viden af ​​disse virksomheder til økonomisk gevinst. De &'; ve været på det i tre eller fire år; Vi kan antage, at de &'; ve været en succes

Forskere mener, at disse hackere er begyndt at bruge et gyldigt digitalt certifikat, der er udstedt til Acer Incorporated at omgå kode-Signeringskrav der er indbygget i moderne operativsystemer, forklarer ArsTechnica. . .com rapport

Eksperter også har identificeret brug af en slags “ ukendt Flash Player udnytte, &"; hvilket betyder, at hackere bruger muligvis en tredje zero-day udnytte.

Rapporten fortsætter med at nylig forklare, at, rapporterede Reuters på en hacking gruppe, som angiveligt busted i virksomhedens e-mail-konti til at få deres hænder på følsomme information til økonomisk gevinst

Du &';. re formentlig undrende, hvordan disse store virksomheder kunne være så sårbare, eller hvordan det er, at hackere kan finde ud af en adgangskode og brugernavn. Tja, det gør ikke &'; t virkelig arbejde på den måde. En virksomhed kan anvende adgangskoder, at ifølge en adgangskode analysator, ville tage ni millioner år at knække.

Så hackere stole på godtroenhed og sikkerhed un-bevidsthed medarbejdere at buste i. De kan sende medarbejderne en e -mail, forklædt til at ligne det &'; s fra et selskab udøvende eller administrerende direktør, at tricks medarbejderens til enten afslørende adgangskoder og brugernavne, eller klikke på et ondsindet link, der henter en virus, der giver hackeren adgang til virksomhedens system, &'; s gemt data. Det &'; s. Ligesom at fjerne et dusin låse af stål kammer døren at lade i den store stygge ulv

vagtselskaber interviewede vurderer, at mindst 49 virksomheder er blevet angrebet af hacking ring &'; s overvågning malware. De cyberkriminelle har i mindst et tilfælde, kom ind i en virksomhed &'; s fysisk sikkerhed information management system

arstechnica.com artiklen bemærker, at dette består af swipe kort adgang, HVAC, CCTV og anden bygning sikkerhed.. Dette ville gøre det muligt for hackere at blot overvåge medarbejderne, visuelt at følge dem rundt.

Denne hacking gruppe er smart. De don &'; t genbruge e-mail-adresser; de betaler hosting-tjenester med Bitcoins; de bruger multi-iscenesat kontrol /kommando netværk, der har krypterede virtuelle maskiner til at forpurre forensics detektiver. Den eneste gode nyhed er, at gruppen &'; s veldokumenteret kode antyder det &'; s lille gruppe af hackere, ikke nogle kæmpe en
.

identitetstyveri

  1. Summer of hjem invasioner
  2. Hvorfor installere en Home Security System?
  3. ID Tyveri
  4. On-line sociale medier overvågningsværktøjer til din e-ry
  5. Beskyt din computer mod svindlere
  6. Rygter om Adgangskode død er stærkt overdrevne
  7. Enkle trin til at beskytte identiteten mod tyveri.
  8. Coping med identitetstyveri og kreditkortselskaber.
  9. Social Media: Det er sjovt og spil Indtil nogen stjæler din identitet
  10. Meget effektiv Social Engineering snyd
  11. Menneskelige fejl er uundgåelige: måder at beskytte din virksomhed
  12. Hvad er en Remote Administration Tool (RAT)?
  13. Auto Hacking er en ægte vare
  14. Patrol Software Labs Review - nemmeste måde at beskytte din computer og din identitet
  15. Idiot Tyverialarmer tager Selfie
  16. Keyloggers log trådløst
  17. Hvordan hackere er Hacking Smarthomes
  18. Støv dine digitale enheder inde og ude
  19. Den futuristiske sikker og Smart automatiseret Home er her
  20. *** Skat Tid er også belejligt tidspunkt for identitetstyve