Похищенные из Конгресса адреса и пароли не действительны

Anonymous взломали сайт Конгресса США

Группа Anonymous написала в официальном Twitter, что взломщикам удалось получить доступ к учетным записям многочисленных сотрудников Конгресса США. Представители группировки также опубликовали документ, в котором наглядно показывается, что некоторые политики придумывают слабые пароли для защиты важной правительственной информации.

Взлом был совершен из-за недавних скандалов, связанных с тем, что американские разведчики следили за гражданами страны. Больше всего экспертов удивило то, что конгрессмены придумывают слабые пароли, используя для защиты имена любимых футбольных команд, названия штатов, а также слово «пароль».

Отметим, что ранее Anonymous уже взламывали инфраструктуру американского правительства. В феврале хакеры попали в компьютерную сеть Федерального Резерва и выложила в сеть тысячи аккаунтов крупных менеджеров банка. В январе эта же группировка сумела взломать сайт Комиссии по назначению наказания США. Большая часть из этих нападений осуществлялась в честь погибшего Аарона Шварца. Этот член Anonymous покончил жизнь самоубийством, после того, как его обвинили в краже миллионов онлайн-документов из цифровой библиотеки JSTOR.

Впоследствии стало известно, что опубликованные пароли оказались абсолютно неверными. Системный администратор Конгресса подтвердил несоответствие паролей в интервью The Atlantic Wire. Более того, согласно официальному письму, которое получили все сотрудники Конгресса после взлома, многие из опубликованных аккаунтов давно устарели и не используются. Администраторы также сказали, что в Конгрессе действуют строгие правила по составлению паролей, благодаря чему обеспечивается высокий уровень защиты данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision сертифицирована Минобороны РФ по НДВ-2

Экосистема Security Vision получила сертификат соответствия Министерства обороны РФ (№ 7564 от 28.08.2025) по второму уровню контроля отсутствия недекларированных возможностей (НДВ-2). Документ подтверждает, что платформа и модули соответствуют заявленным возможностям и требованиям руководящих документов в области защиты информации.

Сертификация позволяет использовать Security Vision в защищённых сегментах ИТ-инфраструктуры организаций, подведомственных Минобороны, а также в любых информационных системах, где требуется применение решений с уровнем НДВ-2.

Проверку прошла не только сама Low-code / No-code платформа с её конструкторами (объектов, процессов, отчётов, дашбордов, меню и ролей, коннекторов), но и модули, разработанные на её основе. В их числе:

  • инструменты для реагирования на инциденты (SOAR, NG SOAR),
  • управление активами (AM, CMDB) и уязвимостями (VM, VS),
  • SIEM и модули соответствия требованиям ФЗ-187 (КИИ), ГосСОПКА и ФинЦЕРТ,
  • средства контроля безопасности, анализа угроз (TIP, UEBA), управления рисками (RM, ORM, BCM, CM),
  • сервис-деск и портал самооценки ИБ,
  • а также возможность создавать собственные экспертные модули на базе Low-code / No-code.

Таким образом, сертификация охватывает весь спектр решений Security Vision в рамках утверждённой конфигурации, что позволяет использовать их в государственных и коммерческих системах с повышенными требованиями к защите информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru