Дональд Трамп плюет на безопасность своих смартфонов — слишком неудобно

Дональд Трамп плюет на безопасность своих смартфонов — слишком неудобно

Дональд Трамп плюет на безопасность своих смартфонов — слишком неудобно

По словам официальных представителей Белого дома, нынешний президент США Дональд Трамп отказался от повышенных мер безопасности своих смартфонов, которые полагаются по регламенту всем главам Соединенных Штатов.

Один из чиновников уточнил, что Трамп использует по меньшей мере два iPhone. С помощью одного из них он совершает только звонки (эта модель специально разработана с урезанным функционалом, оставлена лишь возможность совершать голосовые вызовы), а второй смартфон оснащен приложением Twitter и предварительно загруженными несколькими новостными сайтами.

Чиновников смущает, что Трамп не внял их просьбам заменить смартфон, который президент активно использует для постинга в Twitter, президент утверждает, что «это слишком неудобно». Стало известно, что Трамп отказывается проверять смартфон у экспертов в области безопасности.

Для сравнения — экс-президент Барак Обама каждые 30 дней передавал свой телефон в руки специалистов, которые проверяли его на наличие подозрительных деталей, признаков взлома и т.п.

В Белом доме отказались комментировать сложившуюся ситуацию, однако некоторые представители от себя добавили, что используемый для звонков телефон на регулярной основе проверяется экспертами.

Также чиновников беспокоит наличие в смартфоне, который Трамп использует для звонков, камеры и микрофона. Например, у Обамы эти возможности были урезаны. По словам специалистов, это дополнительный риск, так как киберпреступники могут отслеживать передвижение главы Америки.

Было также отмечено, что нежелание Трампа подчиниться специально разработанным методам безопасности президента — к примеру, отказаться от Twitter и общения с друзьями через второй смартфон — это некие личные особенности главы государства, продиктованные привязанностью современных людей к социальным сетям.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru