Архив

Хакер помог будущим слушателям Гарвардской бизнес-школы

Претенденты на обучение в ряде ведущих бизнес-школ США, в том числе Гарвардской бизнес-школы (HBS), получили возможность через сайты учебных заведений узнать о результатах своих заявлений на месяц раньше положенного срока. Такой шанс потенциальным бизнесменам предоставил хакер brookbond, сообщает ежедневное гарвардское издание Crimson.

В течение девяти часов претенденты на обучение могли зайти на сайты и следуя инструкциям, которые хакер разместил на форуме издания Business Week около полуночи 2 марта, получить информацию о своем статусе в бизнес-школе. По сведениям модераторов Business Week, неожиданной возможностью воспользовались всего несколько человек.

HBS ведет прием заявлений и рекоммендаций через специальную онлайн-форму ApplyYourself. С ее же помощью претенденты могут узнать, какое решение принимает бизнес-школа. «Я знаю, что каждый претендент испытывает все большее беспокойство и хочет проверить свой статус в HBS. Я изучил сайт и нашел способ, который поможет сделать это», — написал хакер.

Исполнительный директор программы MBA при HBS сообщил, что послания хакера были удалены с форума утром 2 марта: «Это были лишь внутренние административные инструкции». По словам одного из менеджеров программы ApplyYourself Лена Метэни (Len Metheny), он и его коллеги известили ряд школ об инциденте. «Проблема была решена с 9:45 этим утром. Мы внесли несколько изменений в систему и закрыли доступ к информации», — рассказал Метэни. Он подчеркнул, что претенденты могли получить сведения только о собственном статусе.

Директор Business Week по связям с общественностью рассказал, что издание удалило сообщение хакера с форума сразу после того, как узнало о нем. Кто скрывается за псевдонимом brookbond, модераторам форума выяснить не удалось.

Руководство HBS полагает, что инцидент с brookbond мог случиться не только из-за ошибок администраторов бизнес-школы, но и по вине производителей программного обеспечения.

Хакер помог будущим слушателям Гарвардской бизнес-школы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике