| 10 сентября 2012 Злоумышленники опубликовали в открытом доступе адреса электронной почты части пользователей. Хакерская организация NullCrew заявила о взломе серверов сайта www.sonymobile.com и опубликовала в открытом доступе часть похищенной информации. Среди опубликованных данных находятся хеши паролей нескольких десятков учетных записей, в том числе и административной, а также логины и адреса электронной почты еще 400 пользователей сайта. Если верить хакерам, то это всего лишь небольшая часть данных, извлеченных с серверов Sony. На протяжении последних нескольких недель хакеры NullCrew ведут активную деятельность и успели заявить о себе сотрудникам университета Кембриджа и цифрового правительства Великобритании. Также активисты этой группы заявляли об активном участии в DDoS атаках на web-ресурсы государственных органов Камбоджи в рамках операции OpTPB. Еще одной недавней целью хакеров, стали британские разведывательные центры MI6 и MI5. DDoS атаки на сайты этих ведомств, по всей видимости, связаны с протестом против экстрадиции Джулиана Ассанжа и не исключено, что в них также участвовали активисты NullCrew. Ответственность за эти атаки пока не взяла на себя ни одна хакерская организация. |
Эксперты: Малые и средние компании под угрозой хакерских атак
| Современные средства обнаружения подслушивающих устройств Главная причина промышленного (экономического) шпионажа – стремление к реализации конкурентног... | Аутсорсинг пожарной безопасностироссийской предпринимательской прак- тике на аутсорсинг чаще всего передаются такие ... |
Утечка информации. Человеческий факторПрежде всего несколько слов о том, кто такие инсайдеры. Обычно этим термином называют тех сотруднико... | Проблема фаворитизма в организацииЯвление фаворитизма не ново и не редко. Оно старо, как этот мир, и весьма распространено. Так или ин... |
©2008-2026 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: