Сын Дональда Трампа опубликовал свою переписку с Wikileaks

Сын Дональда Трампа опубликовал свою переписку с Wikileaks

Сын Дональда Трампа опубликовал свою переписку с Wikileaks

Дональд Трамп-младший опубликовал свою переписку с сайтом Wikileaks в сентябре—октябре 2016 года — перед выборами президента США, на которых победил его отец Дональд Трамп. Трамп-младший сделал это после того, как переписка, представленная в Конгресс, была передана неизвестными источниками журналу The Atlantic.

Переписка в личном чате в твиттере начинается с сообщения Wikileaks 20 сентября 2016 года: сайт предупреждает Трампа-младшего, что противники его отца скоро запустят ресурс о связи Дональда Трампа с Владимиром Путиным. Трамп-младший отвечает, что не знает, кто стоит за этим ресурсом, но благодарит Wikileaks.

Затем, 3 октября, Wikileaks просит Трампа-младшего публично прокомментировать слова Хиллари Клинтон о том, что проще было бы атаковать Джулиана Ассанжа с беспилотника. Сын Трампа отвечает, что слова Клинтон уже были прокомментированы и просит рассказать, какой слив про кандидата от демократов Wikileaks анонсировали в своем твиттере.

На это Wikileaks ничего не отвечает и больше Трамп-младший ничего не пишет в этой переписке. При этом Wikileaks продолжил писать в личный чат, последнее сообщение датировано 11 июля 2017 года.

Например, уже после победы Трампа на выборах, Wikileaks предлагает его сыну подумать, не стоит ли назначить Ассанжа послом США в Австралии.

  • Переписка Трампа-младшего была передана следователям, которые изучают возможное влияние России на выборы президента США. Ранее американская разведка заявляла, что Москва использовала Wikileaks для распространения информации, полученной русскими хакерами при взломе штаба противника Трампа Хиллари Клинтон.
  • Дональд Трамп в ноябре 2017 года заявил, что доверяет выводам разведки, но при этом верит и Путину, который считает, что Россия не вмешивалась в выборы. Самого Трампа также подозревают в возможных связях с Россией в предвыборный период. Бывший глава его предвыборного штаба Пол Манафорт отправлен под домашний арест.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru