Взломавший Microsoft и Nintendo аутист получил 15 месяцев

Взломавший Microsoft и Nintendo аутист получил 15 месяцев

Взломавший Microsoft и Nintendo аутист получил 15 месяцев

Два гражданина Великобритании выслушали решение суда по делу о взломе корпоративных сетей Microsoft и Nintendo и похищении данных. Общий ущерб от кибератак этих двух джентльменов составил £3 миллиона ($4 миллиона).

Правоохранители заявили, что хакерам не удалось получить доступ к пользовательским данным и финансовой информации, однако они похитил сведения о программном обеспечении, которое находится на стадии разработки.

В результате суд в Лондоне приговорил 24-летнего Заммиса Кларка к 15 месяцам тюремного заключения. Он был признан виновным по пяти эпизодам киберпреступлений. В сети Кларк был известен под псевдонимами «Slipstream» и «Raylee».

Помимо этого, Кларк, имеющий расстройство аутического спектра, получил специальное распоряжение, которое обязывает его не нарушать закон. Если он оступится, ему может грозить пять лет тюремного заключения и штраф в неограниченном размере.

Стоит отметить, что Кларк уже привлекался за взлом серверов компании VTech в 2015 году. Тогда ему удалось получить доступ к миллионам аккаунтов, принадлежащих клиентам.

Также свой приговор выслушал 26-летний Томас Хаунселл, он был признан виновным во взломе Microsoft, который он осуществил вместе с Кларком. Хаунселлу придется провести за решеткой шесть месяцев.

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru