Pull to refresh

Comments 9

Поскольку на странице использован незащищенный http-протокол, все введенные данные сразу попадают к хакерам

То есть, если бы эти "хакеры" умели в https - не смогли бы перехватить данные. Со своей же фишинговой страницы. Не нахожу цензурных слов. Стыдно писать такое на техническом ресурсе.

"S" в "HTTPS" означает "Severnaya Koreya" – защита от Северной Кореи.

Судя по посадкам российских учёных и экспертов атакуют совсем не хакеры и не из Северной Кореи.

Интересно, как определяют, что хакеры из КНДР? Откуда там такие продвинутые технологии? Не удивлюсь, если после очередного слива окажется что это очередные проделки местных спецслужб...

Часто для новых атак хакеры переиспользуют в той или иной степени старый код / сервера / методы, что позволяет связать атаку с какой-то из известный группировок. Wannacry связали с Lazarus Group как раз на основе такого анализа.

Иногда они могут использовать утечки инструментов других группировок чтобы запутать исследователей, и, например, в NotPetya были следы Wannacry и других инструментов, которые затрудняли идентификацию «изготовителя». В итоге смогли связать эту атаку с Sandworm.

При анализе также смотрят на присутствие констант на родном языке разработчика, на время сборки и тп.

Странно, интернет у них в том числе и с нашей территории (ТТК?). Что мешает спецслужбам использовать СОРМ для фильтрации этих тараканов?

СОРМ не для этого видимо

не нужно выносить СОРМ из избы

Sign up to leave a comment.

Other news