Dessa är de Bigtime Hackers
Hackare med stora kunskaper och ett stort ego kommer att dras till Facebook och Twitter som sina mål. Men de och' ll också inriktas dussintals andra företag, rapporterar en artikel om arstechnica.com Omdömen
Omdömen
En grupp i synnerhet framstår som angriparna, användning av zero-day exploits.. De är kända som Wild Neutron och Morpho, säger artikeln, och har varit aktiv möjligen sedan 2011, gräva sig in i olika verksamheter: sjukvård, läkemedel, teknik Omdömen
Det &'; s spekulerats i att hackare vill. insiderinformation av dessa företag för ekonomisk vinning. De och' ve varit på det för tre eller fyra år; Vi kan anta att de &'; ve varit framgångsrika Omdömen
Forskare tror att dessa hackare har börjat använda ett giltigt digitalt certifikat som utfärdas till Acer Incorporated att kringgå code-Signeringskrav som är inbyggda i moderna operativsystem, förklarar ArsTechnica. . .com rapport Omdömen
Experter har också identifierat användning av någon form av “ okänd Flash Player utnyttja, &"; vilket innebär att hackare använder eventuellt en tredje zero-day utnyttja. Omdömen
I rapporten fortsätter med att förklara att nyligen Reuters rapporterade om en hacka grupp som påstås busted till företagets e-postkonton att lägga vantarna på känslig uppgifter för ekonomisk vinning Omdömen
Du &';. re förmodligen undrar hur dessa stora företag skulle kunna vara så sårbara, eller hur det är att hackare kan räkna ut ett lösenord och användarnamn. Tja, spelar ingen det och' t verkligen fungerar på det sättet. Ett företag kan använda lösenord som, enligt ett lösenord analysator, skulle ta nio miljoner år att knäcka. Omdömen
Så hackare lita på godtrogenhet och säkerhet un-medvetenhet om anställda byst i. De kan skicka anställda ett e -post, förklädd att se ut som det &'; s från en företagsledare eller VD, som lurar anställda i antingen avslöjande lösenord och användarnamn, eller klicka på en skadlig länk som laddar ner ett virus, som ger hackare tillgång till företagets system- och' s lagras uppgifter. It &'; s. Som att ta bort ett dussin lås från stålkammardörren för att släppa in den stora stygga vargen Omdömen
bevakningsföretag intervjuade uppskattar att minst 49 företag har blivit attackerade av dataintrång ringen och' s övervaknings malware. De cyberbrottslingar har i åtminstone ett fall fick till ett bolag och' s fysiska informationshanteringssystemet Omdömen
arstechnica.com Artikeln konstaterar att detta består av slägga kort tillgång, HVAC, CCTV och annan byggnad säkerhet.. Detta skulle göra det möjligt för hackare att surveil anställda, visuellt följa dem runt. Omdömen
Detta hacking grupp är smart. De don &'en; t åter e-postadresser; de betalar hosting-tjänster med Bitcoins; de använder multi-iscensatt kontroll /kommando nätverk som har krypterade virtuella maskiner för att omintetgöra kriminal detektiver. Den enda goda nyheten är att gruppen och 'en; s väldokumenterad kod tyder det &'; s lilla skaran av hackare, inte någon jätte en Omdömen  ..
identitetsstöld
- Med hjälp av en kniv för survival
- Pensionärer Prime Mål för Identity Theft
- Inte Namnge din hund efter din Password
- Do not Surrender din integritet bara för att en butiksbiträde ber om din ID
- Med alla de senaste väderrelaterade tragedier ... "Please Give" Bara akta oss för Online Organisat…
- Överlevnad handlar om att vara Persistent
- Arbeta hemifrån är inte bluff Det brukade be
- Hur Arbetsgivare eller föräldrar Spy
- Hur kan man förhindra att tracked
- *** Hur man kan ha innehållets din plånbok -Och Laptop Safe!
- Hur kan man förhindra dina Pics lyfts. Del 1 av 2
- Uppmärksamhet Lenovo PC Ägare: Något är skumt med din Computer
- Möjligheter i regeringen för Skicklig Security Personnel
- Skydda ditt hem efter Holidays
- Vad är Spam
- Teen vädjar till SWATTING
- *** Skatttid är också lämpligt tillfälle för Identity Thieves
- Vad gör du om du är offer för en hackad e-post, Facebook eller Twitter Account
- 5 Home Security Myths
- FBI varnar för mer Online Predators