Техническая фирма контроля взламывание команды пала жертвой хакеров

взламывание

Взламывая Команду, компания, которая оказывает помощь кабинетам министров и вторым с контролем, есть жертвой главного нарушения, которое пропускает 400 ГБ документов.Итальянская Команда Взламывания поставщика кибербезопасности, компания, платформа которой нацелена на помощь правительственным учреждениям взломать и выполнить контроль на вторых, иронически была взломана сам.

Взламывание сырьевого продукта Команды есть Совокупностью дистанционного управления (RCS), программный агент, что находится на машине цели.«Набор доказательства на проверенных устройствах есть хитростью, и передача собранных данных с устройства на сервер RCS зашифрована и непрослеживаема», требует Сайт Команды Взламывания.

Взламывание канала Твиттера Команды поставилось под угрозу в воскресенье, 5 июля и было размещением, атакующий сперва раньше раскрывал нарушение. Команда Взламывания смогла вернуть управление своим аккаунтом в Твиттере 6 июля.

Более наносящий ущерб, но, общедоступное раскрытие 400 ГБ данных по Взламыванию операций и технологии Команды.Взламывание Команды отклонило подлинность пропущенных файлов. Кристиан Поцци, инженер и старшая система по безопасности при Взламывании Команды, ответил в Твиттере о нарушении рано 7 июля, перед тем как его личная учетная запись была также взломана.

Взламывание Команды находится в ходе предупреждения его клиентов об утечке данных, Поцци сообщил, добавив, что те, кто напал на Команду Взламывания, распространяют неправды и вредоносное ПО.«Вам решать то, что Вы желали бы сделать, но быть предупрежденным, что поток подает жалобу атакующих, есть чистым, имеет вирус», Pozzi написал в Твиттере.

Тогда как Поцци даёт предупреждение, что пропущенные файлы не совсем законны, по крайней мере одна технологическая организация рискует без шуток. Свободный разработчик ПО Майк Конли написал в Твиттере о запросе на любого, кто просматривал файлы Команды Взламывания для сообщения о любых уязвимостях и ошибках безопасности, которые они, быть может, применяли в Firefox.

Ведущий Дан Федиц безопасности Mozilla ответил, что первое лицо, которое зарегистрирует каждые неточности Команды Взламывания для Firefox, возьмёт субсидию неточности Mozilla. Mozilla выплатил больше чем $1,6 миллиона в субсидиях исследователям, которые сказали об уязвимостях совокупности обеспечения безопасности.

Эксперты по безопасности eWEEK говорили с, не были поражены нарушением Команды Взламывания.«Я думал бы, что компания, такая как это перейдет к чрезвычайным мерам для защиты себя, зная, что их эти содержали весьма тайную данные», сообщил Энди Хэйтер, евангелист безопасности от ДАННЫХ G, eWEEK. «Это идет, чтобы продемонстрировать, что любой возможно целью, быть ею частное лицо либо компания где угодно в мире».

Шон Мастерс, вице-президент разработки ответов в Novetta, заявил, что эксперты и поставщики в кибермире – все постоянно под огнем. Мастерс отметил пару уроков, которые могут быть извлечены из нарушения Команды Взламывания. «Сперва при помещении себя в том месте как поставщик, специалист либо деятель в кибермире, Вы должны укрепить собственную обороноспособность для более качества нападений и высокого объёма», сообщил Мастерс eWEEK». Все сотрудники должны осознать риски и удостовериться, что всегда ищут что-либо необыкновенное."

Во-вторых, когда организация имеет эти, которые имели возможность бы нанести ущерб любому, непременно сохранить его при защите, сообщил Мастерс. Каждое предприятие может указать на эти, которые ни при каких обстоятельствах не должны публично показываться, и большинство которого эти не имеют никакой причины быть легкодоступными из Интернета либо автомобили пользователя.

«Организации должны взглянуть на эти критически и судью, когда эти будут обработаны по-второму», сообщил Мастерс. «Унция дополнительного предотвращения может иметь громадное значение, но Вы ни при каких обстоятельствах не можете вполне использовать его после нарушения».Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


TCNMS.RU