Архив

Руководство Оксфорда выявило хакеров в университете

Руководство Оксфордского университета отстранило от занятий двух студентов, пытавшихся получить незаконный доступ к университетской компьютерной сети, сообщает сайт News.com.

20-летний Патрик Фостер (Patrick Foster) и 21-летний Роджер Уэйт (Roger Waite) заявили, что пытались взломать сеть, выявляя бреши в ее безопасности. Однако руководителей университета подобные заявления не убедили. В конце прошлой недели оба студента оказались отстранены от занятий: Фостер — до мая 2005 года, Уэйт — до января 2005 года.

О попытке Фостера и Уэйта стало известно еще в мае, когда они описали свои попытки в газете The Oxford Student. Студенты сообщили, что нашли через поисковую систему Google программное обеспечение для просмотра материалов телеканала CCTV. Однако с помощью найденной программы оказалось возможным не только смотреть ТВ, но и собирать пароли студентов от электронной почты.

Фостер признал себя виновным в семи правонарушениях, в том числе двух случаях использования университетского оборудования для незаконной деятельности и двух случаях незаконного доступа к сети. Уэйт признался в четырех правонарушениях.

Никаких данных о том, что студенты пытались использовать доступ к университетской сети для нанесения какого-либо финансового ущерба, у руководства университета нет.

Игорь Громов

Руководство Оксфорда выявило хакеров в университете

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике