Во взломе аккаунта Цукерберга заподозрили саудовского школьника-хакера

Во взломе аккаунта Цукерберга заподозрили саудовского школьника-хакера

Во взломе аккаунта Цукерберга заподозрили саудовского школьника-хакера

Американский портал BuzzFeed раскрыл личность хакера, причастного ко взлому Facebook-аккаунта главы социальной сети Марка Цукерберга. По информации издания, им стал ученик старшей школы Ахмад Макки, проживающий в городе Джидда в Саудовской Аравии и принадлежащий к хакерской группе OurMine.

Жертвами этой группы в разных соцсетях также стали руководители Google, Uber, Spotify, Pokemon Go, а также актеры Ченнинг Татум и Улдуз Уоллас.

В августе почта юного хакера 0ahmadmakki0@gmail.com засветилась во время взлома аккаунта Уоллас. По адресу электронной почты журналисты вышли на его аккаунт в Instagram. На одной из опубликованных им фотографий за 2013 год видно, что раньше в описании его профиля стояла ссылка на Our-Mine. net.

В Instagram Макки содержится ссылка на его страницу в Facebook, судя по которой подросток всерьез увлекается футболом, пишет lenta.ru.

Работники BuzzFeed также обнаружили канал на YouTube, на котором молодой хакер отчитывался о взломе аккаунта президента Sony.

На вопросы издания предполагаемый взломщик не ответил. В OurMine опровергли его причастность к группе.

«Многие думали, что он один из нас, но он — просто фанат. Из-за него все считали, что мы из Саудовской Аравии, но это не так», — пояснили в OurMine.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru