Estos son los Bigtime Hackers

Los hackers con grandes habilidades y un gran ego se sentirán atraídos por Facebook y Twitter como sus objetivos. Pero ellos y' ll también se dirigen a docenas de otras empresas, según informa un artículo sobre arstechnica.com


Un grupo en particular, se destaca como los atacantes, utilizando exploits de día cero.. Se les conoce como Wild Neutrón y Morpho, dice el artículo, y han estado activos, posiblemente, desde 2011, la penetración a su manera en varios negocios: asistencia sanitaria, farmacéutica, tecnología

y' s ha especulado que los hackers quieren que el. información privilegiada de estas empresas para obtener ganancias financieras. Ellos y' han estado trabajando durante tres o cuatro años; podemos suponer que y' ve tenido éxito

Los investigadores creen que estos hackers han comenzado a utilizar un certificado digital válido emitido para Acer Incorporated para eludir los requisitos de firma de código que se construyen en los sistemas operativos modernos, explica el arstechnica. . .com informe

Los expertos también han identificado el uso de algún tipo de y" desconocido Flash Player explotar, y" lo que significa que los hackers están utilizando posiblemente un tercio de día cero explotan.

El informe pasa a explicar que, recientemente, Reuters informó sobre un grupo de hackers que supuestamente arrestado en las cuentas de correo electrónico corporativo para tener en sus manos sensibles información para obtener ganancias financieras

You &';. re probablemente preguntándose cómo estas grandes empresas podrían ser tan vulnerable, o cómo es que los hackers pueden averiguar una contraseña y nombre de usuario. Bueno, él doesn y' t realmente funcionan de esa manera. Una empresa puede utilizar contraseñas que, de acuerdo con un analizador de contraseña, tomaría nueve millones de años de roer.

Así que los piratas informáticos se basan en la credulidad y de Seguridad de la ONU la conciencia de los empleados a reventar. Pueden enviar a sus empleados un correo -mail, disfrazado para que parezca que y' s de un ejecutivo de la compañía o el director general, que engaña al empleado en cualquiera de las contraseñas reveladoras y nombres de usuario, o haciendo clic en un enlace malicioso que descarga un virus, dando el acceso de hackers al sistema y ' empresa; s almacenan datos. It &';. S como la eliminación de una docena de las cerraduras de la puerta de la cámara de acero para dejar entrar el lobo feroz

Las empresas de seguridad entrevistados estiman que un mínimo de 49 empresas han sido atacados por el anillo de la piratería y' s de malware vigilancia. Los cibercriminales han, por lo menos en un caso, se metió en una empresa y' s sistema de gestión de información de seguridad física

El artículo arstechnica.com señala que este consiste en el acceso de tarjeta magnética, sistemas de climatización, circuito cerrado de televisión y otra de seguridad del edificio.. Esto permitiría a los hackers para vigilar a los empleados, a raíz de la vista a su alrededor.

Este grupo de hackers es inteligente. Ellos don &'; t reutilizar direcciones de correo electrónico; que pagan los servicios de alojamiento con bitcoins; que utilizan redes de control /comando de múltiples etapas que han cifrado las máquinas virtuales para frustrar forenses detectives. La única buena noticia es que el grupo y' s bien documentados de código sugiere que y' sa pequeño grupo de hackers, no un gigante de un solo Restaurant  .;

el robo de identidad

  1. Robo de Identidad Protección 101
  2. Tarjetas de Proximidad: Realice los necesitamos
  3. 15 Inicio de Facebook Privacidad Consejos
  4. Reseña del libro: Devuélveme mi crédito
  5. 21 Consejos para la Casa de Seguridad
  6. El futurista seguro y Smart Home automatizado está aquí
  7. Luchas de la calle puede resultar en la muerte
  8. Online Data menos seguro que nunca
  9. 5 Consejos de seguridad en línea Usted necesita saber
  10. 3 Los ladrones de identidad Métodos Utilizar A Fin De descremada Sus Datos Personales
  11. 25 Seguridad para el Hogar Consejos
  12. Cuidado con las estafas de alquiler de vacaciones este verano
  13. SoCal Seguridad de la AISS Simposio
  14. ¿Cuáles son los informes del consumidor?
  15. Encuentro Craigslist termina muy mal
  16. Ingeniería Social Muy eficaz estafas
  17. La fijación de un informe de crédito después de haber sido hackeado
  18. Cosas que usted debe y no debe hacer en público Wi-Fi
  19. Número robados del Seguro Social? No se preocupe!
  20. El restablecimiento de la contraseña no es cómo recordar una contraseña