USD 75.8599 EUR 90.4629 Москва C

Лента новостей
Больше новостей
 
18-11-2020, 06:00

Twitter доверил безопасность пользователей хакеру


#
Twitter доверил безопасность пользователей хакеру
Компания Twitter объявила о назначении нового главы службы безопасности. Им стал Пейтер Затко, широко известный в хакерских кругах под ником Mudge.

Затко прославился как один из ключевых членов хакерской группировки "Культ мертвой коровы" (Cult of the Dead Cow), образованной в 1984 году. В 1990-х активисты распространяли инструменты для взлома Windows, чтобы подтолкнуть компанию Microsoft к повышению безопасности своей операционной системы. Помимо этого, участники группы издавали собственные электронные журналы и записывали музыку.

Затко официально вступит в должность после аудита систем безопасности Twitter, который продлится около двух месяцев. Подчиняться он будет напрямую главе компании Джеку Дорси, уточняет CNBC.

Сам хакер рассказал телеканалу, что в ближайшее время изучит информационную безопасность Twitter, а также целостность сайта и платформы на предмет возможных манипуляций и социальной инженерии.

До недавнего времени Затко отвечал за безопасность сервиса электронных платежей Stripe. Ранее он работал над специальными проектами в Google, а также курировал программы (в том числе направленные на выявление кибершпионажа) в Агентстве по перспективным оборонным научно-исследовательским разработкам (DARPA) при Пентагоне.

Напомним, что в июле Twitter подвергся масштабной хакерской атаке. Злоумышленники разместили мошеннические сообщения в аккаунтах более ста влиятельных знаменитостей, политиков и компаний (включая главу SpaceX и Tesla Илона Маска, бывшего президента США Барака Обаму, рэпера Канье Уэста и его жену Ким Кардашьян, сооснователя Microsoft Билла Гейтса), предложив подписчикам перечислить им биткоины. Сумму обещали удвоить обратным переводом.

В Twitter заявляли, что фишинговая атака началась со взлома смартфонов нескольких сотрудников, к которым злоумышленники смогли войти в доверие. Нападение было организовано по сложной схеме, в рамках которой использовались "человеческие уязвимости для получения доступа к нашим внутренним системам", объясняли в компании.скачать dle 12.0

ИСТОЧНИК:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

0 комментариев

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.