Перейти к содержанию

Recommended Posts

A.

http://www.thestreet.com/story/11435876/1/...-of-hbgary.html

ManTech International Corporation (NASDAQ:MANT) has signed a definitive agreement to acquire the business of HBGary, Inc. of Sacramento, Ca. The transaction, structured as an asset purchase and subject to certain closing conditions, is expected to be completed in March.

sas_review5_png.jpg

Хоглунд квасит текилу на SAS2012 в Мексике.

Собственно несколько деталей-подробностей для тех кто не очень в теме -

ManTech является одним из важнейших контракторов Мин Обороны США и производит кучу электронного стаффа для военных нужд, включая всякие там систему управления солдатами. Компания давно и успешно (хе хе) подвергается APT-атакам со стороны сами знаете кого и HBGary их "спасали" от этой проблемы уже несколько лет. По сути Мантех был их основным "полевым" клиентом.

Насколько успешно спасали - вопрос открытый. Лично у меня на компе валяется около 3 гигов внутренней документации ManTech которая была украдена у них в ходе различных атак - как APT, так и Анонимусами.

В общем, сделка странная - потому как HBGary могли бы продаться получше, с моей точки зрения.

6813848279_dacce9a44e_z.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

HBGary сегодня был куплен компанией ManTech www.mantech.com. С одной стороны жалко, что уходит такая компания с рынка с другой -- знаковая сделка, если посмотреть на покупателя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Лично у меня на компе валяется около 3 гигов внутренней документации ManTech которая была украдена у них в ходе различных атак - как APT, так и Анонимусами.

И после таких слов начинают возникать определенные подоздения :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А HBGary тоже же хачили Ананимусы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

ага

И после таких слов начинают возникать определенные подоздения :-)

qaw.JPG

post-413-1330436960_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кто бы мог подумать лет так 5 назад, что такие доки окажутся в паблике.

И еще, что компания допустившая такой слив будет хоть чего-нибудь стоить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Мда, а Кребс так и не написал про сие - видать, спалось хорошо + Secunia PCI 3.0 beta хотелось приложить, все силы ушли ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

оффтоп

+ Secunia PCI 3.0 beta хотелось приложить, все силы ушли ;)

эта херня, кстати, уже 3ю версию так и не может научиться работать через проксю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×