Реклама
Облако тегов
- ГЭС, США, Сирия, Украины, армия, артиллерии, газ, для, его, из, как, марс, на, на ВСУ по ДНР этом, на кто тех, на что США по для, на что из по этом, на что по из США, не, не что для как от, не что по для из, не что по это как, не что потока «Северного «Северный, не что это по как, нефтегаз, нефть, по, природа, против, российские, российского, снарядов, того, том, тэк, что, что заявил, что не США это по, что не том, это
Показать все теги
Популярное
-
«Страшный п***, который может перерасти в падение южного участка фронта»: крик души ВСУшника о происходящем в Донбассе (КАРТА)
Армия России рвётся к пути снабжения Курахово, -
Масштабный обстрел почти всей территории Украины стал самым мощным за последние три месяца и серьезно повредил энергетическую инфраструктуру страны (ФОТО)
Это первый массированный обстрел Украины впервые -
Переживший зверский теракт ВСУ главврач прифронтовой больницы в Херсонской области продолжает верить и спасать людей
Сергей Кириенко вручил орден Мужества главному -
Наступление от Угледара к Курахово: 57-я бригада перерезает снабжение врага, уничтожая технику и боеприпасы (ВИДЕО)
На Южно-Донецком направлении -
Армия России широким фронтом прорвалась у Великой Новосёлки на участке шириной до 13 км на глубину до 5 км (КАРТА)
Севернее Ясной Поляны российские войска
В виде календаря
В виде списка
Архив записей
0
Эксперты в области безопасности утверждают, что один китайский производитель встраивал вредоносное ПО в ручные сканеры, чтобы воровать данные у поставщиков оборудования. Компания TrapX заявляет, что инфицированные сканеры, сделанные нераскрываемым производителем, расположенным в провинции Шандон, были проданы восьми другим неназываемым фирмам, включая большие компании, занимающиеся робототехникой. Сам же производитель отрицает, что в самом сканере или в ПО для сканирования, выложенным на сайте, имеется шпионский модуль. Шестнадцать из 48 сканеров, поставленных одной компании, были инфицированы. Они все были успешно найдены и выявлены хост имена, содержащие слова о финансах, и выдающие логистические и финансовые данные. В отчёте сказано: «Было выявлено просачивание всех финансовых данных и данных о планировании, предоставляя атакующим полную информацию о ситуации и видимость о всей общемировой логистике и поставках компании». В TrapX считают, что атака, получившая название Zombie Zero, была заказана китайским правительство и была нацелена на логистическую информацию каждой фирмы, приобретающей эти сканеры.
Смотрите также:
Китайский производитель сканеров встраивал в них шпионское ПО
- Опубликовал: Energy
- Дата: 22-07-2014, 06:30
- Категория: Новости, Information technology (IT) » Китайский производитель сканеров встраивал в них шпионское ПО
Эксперты в области безопасности утверждают, что один китайский производитель встраивал вредоносное ПО в ручные сканеры, чтобы воровать данные у поставщиков оборудования. Компания TrapX заявляет, что инфицированные сканеры, сделанные нераскрываемым производителем, расположенным в провинции Шандон, были проданы восьми другим неназываемым фирмам, включая большие компании, занимающиеся робототехникой. Сам же производитель отрицает, что в самом сканере или в ПО для сканирования, выложенным на сайте, имеется шпионский модуль. Шестнадцать из 48 сканеров, поставленных одной компании, были инфицированы. Они все были успешно найдены и выявлены хост имена, содержащие слова о финансах, и выдающие логистические и финансовые данные. В отчёте сказано: «Было выявлено просачивание всех финансовых данных и данных о планировании, предоставляя атакующим полную информацию о ситуации и видимость о всей общемировой логистике и поставках компании». В TrapX считают, что атака, получившая название Zombie Zero, была заказана китайским правительство и была нацелена на логистическую информацию каждой фирмы, приобретающей эти сканеры.
Смотрите также:
Также рекомендуем:
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.