Архив

Хакера посадили в тюрьму на полгода за взлом сети НАСА

21-летний житель Портлэнда, штат Орегон, Грегори Аарон Хернс (Gregory Aaron Herns) проведет шесть месяцев в федеральной тюрьме США за взлом компьютерной сети НАСА в 2001 году, сообщает Associated Press. На ликвидацию последствий взлома НАСА потратило более 200 тысяч долларов.

В тот момент, когда Хернс взламывал сеть Центра космических полетов Годдарда, ему было всего 17 лет. По словам Хернса, он взломал сеть НАСА для того, чтобы найти свободное дисковое пространство для скачанных им фильмов. Ликвидация результатов поступка жителя Портлэнда заняла у специалистов НАСА несколько часов.

Осужденный, который сейчас проходит обучение в колледже по одной из компьютерных специальностей, принес свои извинения НАСА и полиции. «Я сделал это много лет назад. С той поры я изменился», — сказал Хернс.

Помощник обвинителя, занимавшегося делом Хернса, убежден, что поступок осужденного — нечто большее, чем просто подростковая шалость с компьютером. «Когда вы выключаете систему, ее нужно включать снова. Это не так просто, как перезагрузить «Макинтош». Хернсу предстоит компенсировать ущерб, который он нанес НАСА. Кроме того, в течение трех лет осужденный будет иметь ограниченный доступ к компьютерам.

Игорь Громов

Хакера посадили в тюрьму на полгода за взлом сети НАСА

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.