Теги → шпионаж
Быстрый переход

Основатель Huawei впервые за четыре года выступил перед иностранной прессой

Основатель китайского телекоммуникационного гиганта Huawei миллиардер Жэнь Чжэнфэй (Ren Zhengfei, на фото ниже), ведущий затворнический образ жизни, нарушив молчание, впервые за последние четыре года выступил с публичным заявлением для иностранных СМИ.

Nikkei Asian Review

Nikkei Asian Review

В ходе круглого стола в Шэньчжэне Чжэнфэй отверг давние обвинения в том, что его компания используется китайским правительством для шпионажа. Вместе с тем он воздал хвалу Дональду Трампу, назвав его «великим президентом».

«Я люблю свою страну, я поддерживаю Коммунистическую партию. Но я не сделаю ничего, чтобы навредить миру, — заявил журналистам бывший офицер Народно-освободительной армии Китая Жэнь Чжэнфэй. — Я не вижу тесной связи между моими личными политическими убеждениями и бизнесом Huawei».

Вмешательство Женя после долгих лет молчания (последний раз он общался с иностранной прессой в 2015 году) отражает глубину нынешнего кризиса Huawei.

Huawei уволила сотрудника, арестованного в Польше по обвинению в шпионаже

Китайский производитель телекоммуникационного оборудования Huawei заявил в субботу, что уволил сотрудника, арестованного в Польше по обвинению в шпионаже, так как это может усилить опасения западных компаний в отношении своей безопасности.

REUTERS/Kacper Pempel

REUTERS/Kacper Pempel

Глава МВД Польши Йоахим Брудзинский (Joachim Brudzinski) призвал Европейский Союз и НАТО выработать совместную позицию в отношении того, как поступить с Huawei и следует ли отказаться от её поставок после ареста её сотрудника и бывшего сотрудника польской службы безопасности в пятницу.

Брудзинский отметил, что Польша хочет продолжить сотрудничество с Китаем, однако необходимо обсудить вопрос об выдворении Huawei с некоторых рынков.

«В НАТО тоже есть опасения по поводу Huawei. Было бы разумнее иметь совместную позицию среди стран-членов ЕС и стран-членов НАТО», — сообщил он коммерческой радиостанции FMF FM.

Пытаясь дистанцироваться от случившегося, компания Huawei указала в своём заявлении, что уволила Вана Вэйцзина (Wang Weijing), чьи «предполагаемые действия не имеют отношения к компании». «Мы приняли это решение в соответствии с условиями трудового договора, так как инцидент нанёс ущерб репутации Huawei», — говорится в заявлении китайской компании.

Сотрудник Huawei арестован в Польше по обвинению в шпионаже

Агентство внутренней безопасности (Agencja Bezpieczeństwa Wewnętrznego, ABW) Польши арестовало директора по продажам местного отделения Huawei Вэйцзина В. Он подозревается в шпионаже в пользу китайских спецслужб. По данным польской государственной телекомпании TVP, он ранее работал в китайском консульстве в Гданьске, а в 2011 году поступил на работу в Huawei.

Reuters/Aly Song

Reuters/Aly Song

Также был арестован польский гражданин Петр Д., подозреваемый в работе на китайскую разведку. Он был до 2011 года офицером ABW, сейчас работает в местном отделении французского мобильного оператора Orange. Во время работы в агентстве Пётр Д. имел доступ к ключевой информации, в том числе к внутренней системе для передачи конфиденциальной информации важным персонам в его структуре.

Оба мужчины были задержаны во вторник. Польские власти провели обыски в квартирах обоих подозреваемых, а также в офисах Huawei, Orange и польского телекоммуникационного регулятора, сообщает TVP. В случае признания виновным оба мужчины могут быть приговорены к лишению свободы на срок до 10 лет.

В связи с происшедшим Huawei выступила с заявлением, в котором указала, что её деятельность «соответствует всем законам и нормативным актам в странах, где она работает, и что она требует, чтобы каждый сотрудник соблюдал законы и нормативные акты тех стран, где он находится». В свою очередь, Министерство иностранных дел Китая выразило крайнюю обеспокоенность этими арестами.

Компания Orange Polska подтвердила, что её офисы были подвергнуты обыску, хотя она не может сказать, было ли это связано с профессиональной деятельностью Петра Д.

Глава Apple призвал Bloomberg отказаться от своей истории о китайских шпионских чипах

Исполнительный директор Apple Тим Кук (Tim Cook) в недавнем интервью BuzzFeed News впервые публично опроверг утверждения о том, что его компания стала жертвой аппаратной атаки китайского правительства. Более того, он призвал журналистов Bloomberg отказаться от истории, в которой звучали такие заявления.

Напомним: в начале месяца издание Bloomberg опубликовало громкую историю о том, что в серверах Supermicro, используемых Apple, Amazon и другими компаниями, имеются китайские аппаратные лазейки, которые якобы вносились производителем, чтобы отправлять данные в Китай. После публикации статьи компании и спецслужбы разных стран отвергли изложенные данные о специальных микроскопических чипах-жучках. Затем Apple продолжила линию защиты, дав в официальном письме Конгрессу США показания о том, что отчёт Bloomberg является необоснованным измышлением. Но издание выпустило новый материал, в котором заявило о том, что крупная телекоммуникационная компания США обнаружила у себя модифицированное оборудование Supermicro и избавилась от него в августе.

А на днях возмущённый господин Кук дополнительно усилил напряжённость в ответ на вопросы по телефону издания BuzzFeed News: «История об Apple ложна. Им нужно поступить правильно и убрать её». Это необычное заявление от Apple и главы компании, которая никогда ранее публично не призывала к отказу журналистов от новостей даже в тех случаях, когда истории имели серьёзные ошибки или были демонстративно ложными: например, в случае с эпизодом This American Life, который был сфабрикован.

Господин Кук упомянул своё личное участие в реакции Apple на эту историю и своё растущее разочарование в связи с тем, что официальные опровержения были проигнорированы журналистами Bloomberg. «С самого начала я принимал участие в нашей реакции на эту историю, — сказал господин Кук. — Я лично общался с репортёрами Bloomberg вместе с Брюсом Сьюэллем (Bruce Sewell), который тогда был нашим главным юрисконсультом. Мы со всей определённостью сообщили им, что описанного в статье случая попросту не было, и ответили на все их вопросы. Каждый раз, когда они обращались к нам, история менялась, и каждый раз мы ничего не находили, когда исследовали изложенные факты. Такого просто не происходило. Это неправда».

Господин Кук также отметил проблему отсутствия доказательств: по его словам, сотрудники Bloomberg не предоставили факты, свидетельствующие в пользу их версии. Он отметил, что журналисты никогда не сообщали Apple каких-либо конкретных подробностей о вредоносных чипах, которые, как утверждается, были найдены специалистами купертинской компании и удалены пару лет назад.

«Мы перевернули компанию вверх тормашками, — отметил господин Кук. — Поиск по электронной почте, записи в ЦОД, финансовые бумаги, отчёты о доставке. Мы действительно изо всех сил пытались проанализировать всю компанию, копали очень глубоко, и каждый раз возвращались к одному и тому же выводу: этого не было, это неправда». На вопрос, может ли сценарий, подобный описанному журналистами, произойти без его ведома, глава Apple ответил: «Вероятность этого равна практически нулю».

На данный момент кажется, что разрешение загадки вокруг истории требует, чтобы издание Bloomberg открыло свои карты или было принуждено к этому. Однако желания переходить от публичного разбирательства к судебному пока не выразила ни одна компания, упомянутая в скандальном журналистском отчёте.

Роботы-пылесосы могут стать новым инструментом в руках шпионов

Исследование, проведённое специалистами компании Positive Technologies, говорит о том, что роботы-пылесосы с подключением к Интернету теоретически могут использоваться злоумышленниками для скрытого наблюдения за обитателями жилища.

Некоторые роботизированные пылесосы оснащаются видеокамерой, что позволяет владельцам удалённо наблюдать за своим домом через Интернет. Однако эта особенность может сыграть на руку преступникам.

Взломав программную часть пылесоса, злоумышленники получат высокотехнологичный шпионский инструмент. Устройство можно передвигать в нужную часть дома, вести видеонаблюдение и перехватывать данные в сетевом трафике.

Специалисты Positive Technologies уже обнаружили уязвимости, открывающие возможности для шпионажа, в роботах-пылесосах Dongguan Diqee 360. Проблемам могут быть также подвержены пылесосы, выпускаемые фирмой Dongguan Diqee для других компаний.

Более того, эксперты полагают, что уязвимости могут присутствовать в других IoT-устройствах на базе видеомодулей, использованных в пылесосах Dongguan Diqee 360. Это могут быть, скажем, камеры наружного видеонаблюдения, видеорегистраторы, «умные» дверные звонки и пр.

«Владельцы IoT-устройств не всегда меняют логин и пароль, установленные производителем. Проблема касается даже роутеров, где в 15 случаях из 100 оставляют заводские пароли. Поэтому исследованный пылесос, как и любой IoT-девайс, может пополнить армию ботнетов для участия в DDoS-атаках», — говорят специалисты Positive Technologies. 

Кампания кибершпионажа InvisiMole: целевые атаки на российские объекты

Специалисты ESET зафиксировали новую кибершпионскую кампанию: неизвестные злоумышленники атакуют избранные цели в России.

Киберпреступники применяют вредоносную программу InvisiMole, которая открывает удалённый доступ к заражённому устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные.

Зловред InvisiMole имеет модульную архитектуру. В его состав, в частности, входят компоненты RC2FM и RC2CL, собирающие информацию о жертве. Способ распространения программы пока полностью не установлен: в настоящее время рассматриваются все варианты, включая инсталляцию вручную при наличии у злоумышленников физического доступа к компьютеру.

Модуль RC2FM может удалённо включать микрофон, записывать звук, делать снимки экрана, создавать списки файлов на накопителях, а также передавать собранную информацию злоумышленникам.

Компонент RC2CL, в свою очередь, обладает более широкой функциональностью. Он изучает заражённый компьютер и передаёт атакующим исчерпывающие данные о системе. Кроме того, атакующие могут включать веб-камеру и микрофон, делать снимки экрана и каждого открытого окна.

Любопытно, что группировка, использующая программу InvisiMole, активна как минимум с 2013 года, но до сих пор ей удавалось избегать обнаружения. Связано это с тем, что злоумышленники проводят исключительно целевые атаки. Кстати, помимо России, жертвы зафиксированы в Украине. 

Uber обвинён бывшим сотрудником в шпионаже, взяточничестве и взломе

Судебная тяжба между сервисом заказа такси Uber Technologies и «дочкой» холдинга Alphabet по разработке автономных технологий для автомобилей Waymo достигла кульминации после того, как стало известно о письме бывшего сотрудника Uber, обвинившего компанию в шпионаже, взяточничестве и взломе.

Специальный судебный распорядитель Джон Купер, назначенный для участия в судебном процессе между Uber и Waymo, сообщил в пятницу о том, что Uber должна была предоставить это письмо в суд и поступила неправильно, не сообщив о нём в ходе судебного разбирательства.

Письмо бывшего аналитика по безопасности Uber Ричарда Джейкобса, в котором сообщается, что Uber использовала незаконную и неэтичную конкурентную тактику и похитила коммерческую тайну, станет краеугольным камнем иска Waymo против Uber.

Письмо было отправлено штатному юристу Uber в мае, и с ним ознакомились руководители и члены совета директоров компании, которые могли легко получить к нему доступ, сообщил в своем докладе Джон Купер.

Частично отредактированное письмо Джейкобса на 37 страницах было впервые предано огласке в минувшую пятницу, хотя его содержание подробно обсуждалось во время судебного процесса в прошлом месяце.

Бывший сотрудник Uber сообщил в письме, что у команды безопасности компании есть подразделение, которое создано «с целью получения коммерческой тайны, базы исходного кода и для ведения конкурентной разведки». Существует и второе подразделение, которое «часто занимается мошенничеством и кражами».

В письме Джейкобса говорится, что Uber украла коммерческие секреты Waymo, но во время дачи показаний в суде показаний в прошлом месяце он отказался от этого обвинения. 

В письме Джейкобса также описываются операции по слежке, в ходе которых сотрудники Uber прослушивали встречи с регуляторами транспортной индустрии и записывали разговоры руководителей конкурирующих компаний, и утверждается, что бывший директор Uber Трэвис Каланик руководил всем этим.

В свою очередь, Uber объявила в пятницу, что не все обвинения Джейкобса были обоснованными: «Наше новое руководство ясно дало понять, что в будущем мы будем конкурировать порядочно и честно, опираясь на наши идеи и технологии», — указано в заявлении компании.

В ноутбуках HP найден скрытый клавиатурный шпион

Специалист по безопасности Майкл Минг (Michael Myng) обнаружил, что на сотнях моделей ноутбуков компании HP предварительно установлено ПО, способное записывать каждое нажатие клавиши. Речь идёт о коде в драйверах клавиатуры, используемых в 460 различных моделях, выпущенных компанией начиная с 2012 года.

HP подтвердила, что это ПО является потенциальной уязвимостью, и пообещала выпустить программные заплатки для своих аппаратов серий EliteBook, ProBook, Pavilion, Envy и других. В заявлении производитель отметил: «HP использует сенсорные панели от Synaptics в некоторых мобильных ПК и работает с Synaptics над предоставлением исправлений их ошибки для затронутых систем HP».

Господин Минг обнаружил клавиатурный шпион при анализе ПО для тачпадов Synaptics в процессе выяснения принципов управления подсветкой клавиатуры на ноутбуках HP. Он отметил, что по стандарту потенциально вредоносное ПО неактивно, но злоумышленники или спецслужбы с доступом к системе могут включить его, чтобы вести журнал всех совершаемых нажатий.

Как же такое программное обеспечение вообще попало в драйвер? По словам HP, изначально оно было встроенное в ПО от Synaptics в целях отладки работы контроллеров и выявления ошибок. Компания признаёт, что такая уязвимость может привести к потере конфиденциальности, но ни Synaptics, ни HP в результате ошибки не имели доступа к данным пользователей.

Это вполне логичное объяснение, однако в мае текущего года подобный клавиатурный шпион был обнаружен в предустановленных на ряде моделей ноутбуков HP аудиодрайверах. И тогда компания заявляла, что код был совершенно случайно добавлен в программное обеспечение.

США снова подозревает DJI в шпионаже в пользу Китая

Судя по попавшему в Сеть документу Иммиграционной и таможенной полиции США (ICE), американские органы полагают, что один из ведущих производителей дронов — компания DJI — может шпионить в пользу китайского правительства. Документ предупреждает, что DJI очень вероятно нацелена на определённые правительственные и частные компании для «сбора и использования важных данных в США». Это лишь часть длинного отчёта, который предупреждает, что мобильные приложения DJI отправляют массу данных обратно в Гонконг и на Тайвань.

Согласно докладной записке, чиновники США убеждены, что автоматически загружаемые на облачные серверы данные могут быть легко использованы заинтересованным правительством для кибер- и даже физических атак наиболее уязвимых частей страны. Документ говорит о том, что мобильное приложение для последних дронов DJI собирает данные о лицах пользователей даже в случае отключения функции их распознавания.

Звучащие в просочившемся письме обвинения в сторону DJI являются самыми суровыми из предъявлявшихся ранее и существенно превосходят содержавшиеся в скандальной записке армии США, которая потребовала прекратить использование военными аппаратного и программного обеспечения китайской компании. ICE рисует картину, в которой DJI намеренно акцентирует внимание на критически важной инфраструктуре по всей территории США, используя дроны и приложения для сбора данных GPS, изображений и других сведений.

В записке говорится, что китайцы, в частности, якобы собирают информацию о крупных коммунальных предприятиях, системах железных дорог США, а также о крупном заводе по производству боеприпасов в Канзасе.  В документе говорится, что DJI получает доступ к важной информации правоохранительных органов США на всех уровнях. Например, окружное полицейское управление Лос-Анджелеса в этом году сообщило, что будет использовать дроны DJI Inspire в своей деятельности.

Документ также предполагает, что данные DJI могут использоваться правительством Китая при покупке различных активов в США. Например, Калифорнийский виноградник начал использовать продукты DJI для исследования своих угодий; а вскоре после этого китайские компании начали покупать виноградники поблизости. ICE считает, что это не простое совпадение.

Наконец, в письме ICE утверждается, что с целью захвата мира и максимальной привлекательности для компаний в США коварные китайцы используют ценовой демпинг, существенно снижая цены на свою продукцию за год и наводняя рынок выгодными предложениями, не оставляя шансов конкурентам. В результате многие компании и агентства используют дроны DJI, и китайское правительство получает массу важных данных.

По сути, этот алармистский документ служит лучшим признанием, что молодой китайской компании удалось стать мировым лидером в относительно новой технологической области производства потребительских и профессиональных дронов, оставив конкурентов далеко позади. Разумеется, такое близкое к монополии положение не может не вызывать опасений.

Обновлено. В своём комментарии 18 ноября, не получившем широкой огласки, DJI заявила, что изложенные в записке ICE обвинения основаны на явно ложных и вводящих в заблуждение утверждениях неизвестного источника. DJI считает, что информатор мог быть из стана конкурентов или иметь иную заинтересованность вредить бизнесу с помощью клеветы. DJI представила через юридическую фирму McDermott Will & Emery подробное опровержение отчёта.

Среди явно ложных утверждений доклада названы следующие: дроны DJI якобы распознают лица даже при выключенном питании; Parrot и Yuneec прекратили производство конкурентоспособной продукции; стоимость квадрокоптеров DJI существенно различается на рынках США и Китая. Всё это легко опровергается базовыми знаниями о технологии дронов, индустрии или даже простым поиском в Сети. Вдобавок, DJI не имеет никакого доступа к журналам полётов, фотографиям или видеороликам своих клиентов, если последние не загружают данные на её серверы. Есть и новый режим, который позволяет блокировать весь интернет-трафик от мобильных приложений DJI, если необходима максимальная конфиденциальность.

DJI отметила, что стойко борется за свою репутацию как среди обычных потребителей, так и профессионалов, нуждающихся в надёжной защите своих данных. Компания прямо выступает за право клиентов на неприкосновенность частной жизни и конфиденциальность беспилотных задач, даже если кто-то в отрасли занимает иную позицию, и будет продолжать работать в том же направлении.

Amazon возобновила продажи смартфонов Blu, остановленных из-за подозрений в слежке

Смартфоны компании Blu снова начали продаваться на одной из ведущих американских розничных интернет-площадках Amazon после заморозки из-за подозрений в слежке. Об этом Blu Products сообщила в официальном Twitter-аккаунте, приведя ссылку на поисковые результаты с сайта ретейлера. Чуть позже и сама Amazon подтвердила возобновление продаж устройств после переговоров с Blu:

«Если мы получаем информацию, которая может потенциально повлиять на окружение наших пользователей, мы можем временно сделать продукт недоступным для покупки. После взаимодействия с производителем Blu Products мы возобновили продажи устройств Blu на ресурсе Amazon.com».

Blu, конечно, не столь известна в США, как Apple или Samsung, но компания добилась определённых успехов, продавая недорогие Android-аппараты. Например, одна из моделей, Advance 5.0, доступна на Amazon за $60. Однако ещё в ноябре прошлого года издание The New York Times сообщило, что смартфоны Blu включают стороннее ПО, которое тайно собирает данные о местонахождении пользователей, их звонках и SMS, и отправляет информацию в Китай.

Компания Blu ответила на критику, заявив, что обновила ПО, чтобы снять подозрения в нарушении приватности. Но в конце июля специалисты, занимающиеся вопросами безопасности, обнаружили, что функции слежения за пользователями всё ещё присутствуют в аппаратах Blu. А через несколько дней Amazon заморозила продажи этих аппаратов.

Компания, создавшая стороннее ПО, Shanghai Adups Technology, отметила, что проблемы в безопасности были исправлены ещё в прошлом году. Blu тоже оспорила утверждение, что ПО от Adups является шпионским и добавила, что серьёзно относится к вопросам частной жизни и безопасности пользователей, а все собираемые её смартфонами данные никак не затрагивают частной жизни пользователей и являются частью стандартной функциональности OTA-обновлений.

Instagram позволит «шпионить» за пользователями в прямом эфире и прикреплять к их лицам маски

Скоро в Instagram появится возможность всяческими способами подшучивать над людьми, которые выходят через сервис в прямой эфир. Пользователи смогут прикреплять к лицу автора видео усы и бороды, накладывать макияж, изменять пол человека и даже подсматривать за тем, что скрывается за пределами поля зрения камеры.

Ianandrewnelson/Instagram

Ianandrewnelson/Instagram

Во время просмотра трансляции зрителям станет доступна специальная кнопка — «Шутка». При нажатии на неё откроется список инструментов, с помощью которых можно подшучивать над человеком, находящимся в прямом эфире.

К примеру, к лицу автора трансляции можно будет прикрепить усы, надеть ему на голову чепчик, разместить во рту детскую соску или в буквальном смысле навешать на уши лапши. Будут доступны и анимированные эффекты: «льющаяся» изо рта радуга, вылетающие из глаз красные и зелёные лучи и текущая из носа непонятная жидкость.

Instagram собирается использовать и возможности машинного обучения. В списке шуточных инструментов разместится «Смена пола» — функция, которая волшебным образом превратит мужчину в женщину и наоборот. А ещё пользователя можно будет искусственно состарить или омолодить.

Наконец, за человеком, ведущим трансляцию, любой зритель сможет «шпионить». Для этого, правда, автору видео придётся подтвердить новые условия конфиденциальности, в которых о новой возможности написано мелким шрифтом.

«Шпионаж» действует на одну из двух камер мобильного устройства. Если трансляция ведётся с фронтальной камеры, то пользователи смогут в отдельном окне наблюдать за тем, что показывала бы тыльная камера. И наоборот: если в видео автор себя не показывает, то можно посмотреть на его лицо. И он об этом даже не догадается.

Instagram говорит, что за такие функции придётся платить. Использование масок обойдётся в $1, фокусы с полом и возрастом будут стоить $5. А вот «Шпионаж» — возможность премиум-класса: за неё при каждой активации придётся выкладывать по $10.

Обнаружен Windows-троян, питающий слабость к грузоподъёмным кранам

Специалисты антивирусной компании «Доктор Веб» обнаружили нового трояна, который используется злоумышленниками для осуществления таргетированных атак, нацеленных на российских производителей строительных кранов.

Вредоносное ПО, получившее название BackDoor.Crane.1, применяется для заражения компьютеров, работающих на базе Windows. Известно, по меньшей мере, о двух случаях использования трояна — в обоих целями были выбраны крупнейшие российские предприятия, занимающиеся изготовлением портальных и грузоподъёмных кранов. Проникнув в систему, троян ворует финансовые документы, договоры, деловую переписку сотрудников, а также с определённой периодичностью делает скриншоты и отправляет их на управляющий сервер злоумышленников. Эксперты полагают, что российские производители кранов стали жертвами недобросовестной конкурентной борьбы.

После запуска BackDoor.Crane.1 сканирует жёсткий диск инфицированного компьютера на предмет наличия конфигурационного файла и в случае отсутствия создаёт его. Затем троянец загружает в память свои модули и с заданной периодичностью начинает обращаться к управляющему серверу для получения команд.

Вредоносные программы для таргетированных атак встречаются не так уж часто. Так, в 2011 году «Доктор Веб» опубликовала отчёт о троянце BackDoor.Dande, который похищал данные у аптек и фармацевтических компаний, а спустя четыре года был обнаружен троянец BackDoor.Hser.1, нацеленный на оборонные предприятия.

Предустановленное ПО на бюджетных смартфонах отправляло пользовательскую информацию в Китай

Как недавно выяснилось, программное обеспечение, установленное на достаточно большом количестве смартфонов на базе Android, тайно отслеживало действия пользователей и каждые 72 часа отправляло архивы их сообщений на китайские серверы. Обнаружить шпионское ПО, которое также отслеживало данные о местоположении пользователей и передавало журналы их звонков, удалось исследовательской фирме Kryptowire.

Программное обеспечение было создано китайской компанией Shanghai Adups Technology Company, однако с какой целью — не известно. При этом вице-президент по продуктам Kryptowire Том Каригианис (Tom Karygiannis) отметил, что «это не уязвимость, а особенность». Впрочем, ПО вполне могло предназначаться для государственной слежки за пользователями или рекламного таргетирования.

Сообщается, что ПО Shanghai Adups Technology Company работало более чем на 700 млн устройств — по большей части низкобюджетных. В список партнёров компании входили такие производители, как ZTE и Huawei, которые отказались как-либо комментировать ситуацию. Также программное обеспечение было установлено на смартфонах как минимум одного американского производителя — BLU Products (120 тысяч телефонов). Компания заявила, что приложения-шпионы уже были удалены с её устройств.

Инцидент чем-то напоминает проблему с устройствами HTC, с которых из-за их слабой защищённости с помощью сторонних приложений похищалась конфиденциальная информация пользователей. Однако, по словам Каригианиса, проблема, связанная с ПО китайской компании, гораздо более крупная, поскольку передаваемой на китайские серверы информации было много, а отправлялась она с помощью предустановленных приложений.

Shanghai Adups Technology Company пока на ситуацию никак не отреагировала.

В Ford разработана технология защиты секретных автопроектов от «шпионов»

Компания Ford объявила о разработке новой технологии, призванной защитить проектируемые автомобили от любопытных взоров и промышленного шпионажа.

Идея заключается в применении особого 3D-камуфляжа. Он создаёт оптическую иллюзию, которая мешает сфокусировать взгляд на автомобиле.

Маскировка состоит из тысяч элементов, по форме представляющих собой случайно расположенные чёрные, серые и белые цилиндры. Они формируют хаотичный перекрёстный узор.

Подобный камуфляж затрудняет восприятие форм автомобиля, будь то осмотр машины человеком вживую или фотосъёмка.

На стадии проектирования новые автомобили проходят испытания на дорогах общественного пользования. Поэтому производители применяют хаотичный, сбивающий с толку узор, мешающий восприятию очертаний кузова.

Разработка защитного слоя занимает около двух месяцев, после чего камуфляж распечатывается на сверхлёгких уникальных для каждого автомобиля виниловых стикерах.

Основным предназначением камуфляжа является разрушение визуальной целостности формы, поверхности и цвета автомобиля посредством замедления когнитивной способности мозга к их различению или восприятия его основных свойств. «Данная оптическая иллюзия не скрывает самого автомобиля, но она воздействует на вашу способность к оценке глубины поля и теней, что затрудняет восприятие форм и черт автомобиля», — говорят исследователи. 

Новая статья: Суета заранее, или Пост-квантовые тайны криптографии

Данные берутся из публикации Суета заранее, или Пост-квантовые тайны криптографии

window-new
Soft
Hard
Тренды 🔥