Архив

Хакер лишил потенциальных слушателей возможности учиться в бизнес-школе Гарварда

Гарвардская бизнес-школа отказалась принимать на обучение 119 человек, воспользовавшихся предложением неизвестного хакера и попытавшихся раньше срока узнать о результатах работы приемной комиссии. «Такое поведение в лучшем случае неэтично — это серьезное нарушение доверия, которое нельзя обосновать рационально», — приводит слова декана бизнес-школы Кима Кларка Reuters.

По словам руководителей бизнес-школы им известны имена 119 абитуриентов, воспользовавшихся брешью в онлайновой системе регистрации ApplyYourself. Сколько человек из указанных 119 стали бы слушателями бизнес-школы, если бы не случился инцидент с хакером, гарвардское руководство не сообщает.

На прошлой неделе неизвестный хакер обнаружил брешь в регистрационной онлайн-системе ApplyYourself, с помощью которой бизнес-школы набирают будущих слушателей. На одном из форумов хакер сообщил, что с помощью найденной бреши претенденты на обучение в бизнес-школах могут на месяц раньше срока узнать о решении приемной комиссии. Администраторы ApplyYourself заявили, что устранили брешь сразу после того, как узнали о ней. По их словам, потенциальные слушатели бизнес-школы могли получить информацию только о собственном статусе.

Руководство других бизнес-школ никаких решений в связи с появлением бреши в онлайн-системе не принимало. Так, например, руководители бизнес-школы Гановера, штат Нью-Хэмпшир, намерены провести тщательное расследование прежде, чем принимать какие-либо решения. Пресс-секретарь гановерской школы не располагает информацией о том, сколько потенциальных студентов попытались воспользоваться программным изъяном. По ее словам, если кто-то из претендентов на обучение им и воспользовался, ему ничего не удалось увидеть кроме пустого экрана. К моменту взлома школа еще не разместила в онлайне никаких сведений о решении приемной комиссии.

Хакер лишил потенциальных слушателей возможности учиться в бизнес-школе Гарварда

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике