На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Картина дня. Финансы

46 305 подписчиков

Свежие комментарии

  • Severyanin
    Проплаченный, однозначно. Видимо занесли эксу на хлеб с маслом, вот он и несёт чушь. А может с рожденья дурак. Таких ...Россия рухнет в н...
  • марина курносова
    Гаденыш не долго осталось жди своей небытности...«Путин разбудил г...
  • Виктория Иванова
    Первое, что бросилось в глаза! Как Вы правы! 👏«Путин разбудил г...

Twitter предупредил ряд пользователей об угрозе атак, спонсируемых государством

Twitter оказался не доступен

По данным соцсети, хакеры могли получить доступ к электронной почте, IP-адресам и телефонным номерам пользователей.

Социальная сеть Twitter разослала некоторым пользователям предупреждение о том, что их аккаунты могли быть взломаны по заказу госорганов. При этом страны-организаторы атаки не называются.

Хакеры могли получить доступ к электронной почте, IP-адресам и телефонным номерам пользователей Twitter. Об этом пишет BBC.

В ноябре Facebook оповестил часть сотрудников госдепартамента США о направленных против них кибератаках. Google начала оповещать пользователей о подобных действиях хакеров, поддерживаемых правительствами отдельных стран, еще в 2012 году при помощи баннеров на своих сайтах.

Скольких пользователей мог затронуть инцидент с Twitter, неизвестно. Среди тех, кто получил предупреждение от руководства соцсети – канадская неправительственная организация Coldhak.

В прошлом за некоторыми хакерскими атаками на западные компании и правительственные учреждения стояли власти КНР и Северной Кореи.  Как указывает эксперт по кибербезопасности из Центра стратегических и международных исследований в Вашингтоне Джеймс Льюис, у хакеров, получающих поддержку властей, гораздо больше ресурсов, чем у обычных взломщиков. Они могут использовать, например, реальных агентов или перехватывать сообщения в обход имеющихся мер безопасности. 

 Фото: Desislava Vasileva /123rf.com

наверх