Информатору WikiLeaks уже не грозит 136 лет лишения свободы

Информатору WikiLeaks уже не грозит 136 лет лишения свободы

 Брэдли Мэннингу (Bradley Manning), передавшему секретные документы WikiLeaks, скостили максимальный срок заключения на 46 лет. Теперь Мэнингу грозит лишь 90 лет лишения свободы. Ранее, по совокупности вменяемых ему преступлений, в совершении которых он был признан виновным, ему грозил срок в 136 лет лишения свободы. 

 

  Брэдли Мэннинг

Однако, по данным RT, судья согласился частично применить практику поглощения мелких сроков, вынеся, таким образом, один приговор сразу по нескольким эпизодам дела. Хотя предполагаемый срок заключения и сократился более чем на четыре десятилетия, остаток жизни Брэдли Мэннинг, в любом случае, проведёт в тюрьме.

На сегодняшний день в США набирает популярность движение, требующее освободить Мэннинга. Как следует из петиции, адресованной правительству США, активисты движения предлагают властям разбить срок Брэдли Мэннинга на части и позволить каждому из них отсидеть определённую часть срока вместо информатора WikiLeaks.

Под петицией уже поставили свои подписи более 3000 человек. Таким образом, если бы власти США приняли вышеупомянутое предложение, то каждый из подписавшихся под петицией получил бы примерно десять суток ареста.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru