Rosjanie próbowali zaatakować Teslę. Firmie Muska pomógł nieprzekupny pracownik i FBI
dodany przez
KopalniaWiedzy.pl, w Bezpieczeństwo IT
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Thomas Moyer, szef Apple'a ds. bezpieczeństwa oraz dwóch policjantów z Biura Szeryfa Hrabstwa Santa Clara zostało oskarżonych o przekupstwo. Moyer, zastępca szeryfa Rick Sung oraz kapitan James Jensen oraz lokalny przedsiębiorca Harpreet Chadha zostali oficjalnie oskarżeni o przekupstwo związane z wydaniem pozwolenia na broń pracownikom Apple'a.
Jak czytamy w akcie oskarżenia, Sung i Jensen celowo opóźniali wydanie czterem pracownikom Apple'a zgody na noszenie broni w sposób niewidoczny dla otoczenia (CCW). Zgodzili się na wydanie zezwoleń dopiero, gdy Moyer zaoferował biuru szeryfa 200 iPadów. Umowa nie doszła jednak do skutku, gdyż w ostatniej chwili Sung i Moyer dowiedzieli się, że prokurator okręgowy Jeff Rosen nakazał przeprowadzenie śledztwa ws. działań policji z Santa Clara. W ramach śledztwa wydano też nakaz przeszukania biura, celem sprawdzenia procedury wydawania zezwoleń na ukryte noszenie broni. Hrabstwo Santa Clara jest jednym z zaledwie trzech kalifornijskich hrabstw, w których zdobycie pozwolenia CCW jest niemal niemożliwe. Uzyskać mogą je osoby, którym ktoś groził śmiercią. W wyniku przeprowadzonego śledztwa Rosen oskarżył Sunga i Jensena o to, że traktowali zgodę na CCW jako przedmiot handlu i szukali ludzi, którzy są skłonni za takie zezwolenia zapłacić.
Jednym z tych ludzi jest wspomniany biznesmen Harpreet Chadha. Prokurator oskarża go, że w zamian z zezwolenie na broń przekazał on obu policjantom bilety na wydarzenia sportowe. Biznesmen wydał 6000 USD na najlepsze miejsce na stadionie.
Prokurator mówi, że ani Moyer ani Chadha nie powinni przyjmować propozycji od policjantów i powinni natychmiast poinformować o takiej propozycji biuro prokuratora.
Obrońcy Moyera i Chadhy twierdzą, że ich klienci są ofiarami i nie powinni zostać oskarżeni. Przedstawiciele Apple'a stwierdzili, że firma przeprowadziła własne śledztwo w tej sprawie i nie stwierdziło, by ktoś postępował niewłaściwie.
Oskarżeni staną przed sądem 11 stycznia. Grozi im kara więzienia.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Cyberprzestępcy zaatakowali i okradli kancelarię prawną obsługującą m.in. Lady Gagę, Drake'a czy Madonnę. Teraz szantażują ofiarę ujawnieniem 756 gigabajtów ukradzionych danych. Mają wśród nich znajdować się kontrakty, korespondencja prywatna czy umowy poufności.
Nowojorska kancelaria Grubman Shire Meiselas & Sacks oferuje swoje usługi przemysłowi rozrywkowemu i mediom. Jak poinformowali badacze z firmy Emsisoft, kancelaria została zaatakowana za pomocą ransomware REvil (Sodinokibi). Przestępcy ukradli m.in. numery telefonów klientów kancelarii, adresy e-mail, ich prywatną korespondencję, umowy podpisane z agencjami reklamowymi i inne dokumenty związane z pracą słynnych osób.
Niewielką część tych danych umieszczono w internecie. Są tam zrzuty ekranowe kilku umów czy dane folderów, do których cyberprzestępcy uzyskali dostęp. Grupa twierdzi, że ukradła 756 gigabajtów danych, które opublikuje, jeśli kancelaria im nie zapłaci, mówi Brett Callow, analityk z Emsisoft.
Grubman Shire Meiselas & Sacks obsługuje najsławniejszych ze sławnych. Jej klientami są Elton John i Rod Stewart, Lil Nas X i U2 czy tacy giganci jak Facebook, Sony oraz HBO.
Możemy potwierdzić, że padliśmy ofiarą cyberataku. Poinformowaliśmy naszych klientów i pracowników. Zatrudniliśmy światowej klasy ekspertów, którzy specjalizują się w takich sprawach i pracujemy nad rozwiązaniem problemu, oświadczyli przedstawiciele firmy.
Nie wiadomo, jakiej kwoty domagają się szantażyści. Jednak na poparcie swoich gróźb opublikowali dokumenty, wśród których jest prawdopodobnie kontrakt podpisany w 2019 roku przez agenta Madonny w związku z organizacją jej trasy World Tour 2019-2020 czy inny dokument podpisany przez Christinę Aguilerę. Ujawnienie ukradzionych informacji może prowadzić do kradzieży tożsamości, podszywania się pod kogoś, ataków phishingowych i innych rodzajów oszustw. Niewykluczone też, że przestępcy mogą próbować kontaktować się bezpośrednio z ludźmi, których dane ukradli i żądać od nich pieniędzy, mówi Callow.
Ataki z użyciem REvil nie są niczym nowym. W bieżącym roku zaatakowano w ten sposób kilkanaście celów. Przestępcy m.in. ukradli i ujawnili dane z National Eating Disorders Association, organizacji zajmującej się pomocom osobom z zaburzeniami odżywiania. Okradli też giełdę wymiany walut Travelex i wymusili na niej zapłatę ponad 2 milionów dolarów okupu.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Toyota czy Volkswagen sprzedają wielokrotnie więcej samochodów niż Tesla, ale to firma Muska ma coś, czego mogą jej pozazdrościć konkurenci i co może całkowicie zmienić krajobraz motoryzacji. Tym czymś jest Hardware 3, najnowszy komputer sterujący stosowany w nowych pojazdach Model 3, Model S i Model X.
Analitycy z Nikkei Asian Review uważają, że o 6 lat wyprzedza on najlepsze osiągnięcia konkurencji. Inżynier jednego z dużych japońskich producentów motoryzacyjnych, który pracował w zespole analizującym budowę samochodów Tesli, po zapoznaniu się z Hardware 3 stwierdził nie możemy zrobić czegoś takiego.
Hardware 3 składa się z dwóch układów scalonych sztucznej inteligencji autorstwa Tesli. Komputer odpowiada zarówno za całą autonomię samochodu, jak i za jego środowisko informatyczne. Eksperci uważają, że tak zaawansowany sprzęt upowszechni się w przemyśle motoryzacyjnym nie wcześniej niż w 2025 roku.
Hardware 3 to efekt ewolucji Autopilota, który zadebiutował w 2014 roku. System, zwany wówczas Hardware 1, był w stanie podążać za innymi samochodami, głównie na autostradach i automatycznie trzymać się swojego pasa ruchu. Co 2-3 lata Tesla dokonywała poważnych udoskonaleń swojego systemu, aż powstał Hardware 3.
Tacy giganci jak Toyota czy Volkswagen, z ich olbrzymim zapleczem inżynieryjnym i zasobami finansowymi, nie powinni mieć problemu w opracowaniu do roku 2025 podobnie zaawansowanego komputera sterującego samochodem.
Jednak nie kwestie finansowe wchodzą tu w grę. Zdaniem inżyniera, który wypowiedział przytoczone powyżej zdanie nie możemy tego zrobić, problem leży w tym, że producenci samochodów obawiają się, iż komputery takie, jak zastosowane przez Teslę mogą spowodować, że cały łańcuch dostaw, który budowali i udoskonalali przez dziesięciolecia, stanie się przestarzały i niepotrzebny.
System Tesli znacznie zmniejsza zapotrzebowanie na elektroniczne moduły sterujące (ECU) w samochodzie. Niektóre z nowoczesnych samochodów są wyposażone nawet w 80 ECU. Jeśli przemysł motoryzacyjny zmniejszyłby ich liczbę to, biorąc pod uwagę roczną sprzedaż samej tylko Toyoty i Volkswagena, zapotrzebowanie na ECU mogłoby spaść o setki milionów sztuk rocznie. Dla wielu producentów tych podzespołów oznaczałoby to bankructwo.
Dlatego też wielkie koncerny motoryzacyjne czują się zobowiązane do używania złożonego systemu dziesiątków ECU, podczas gdy w Model 3 Tesli takich modułów jest zaledwie kilka. Patrząc na to z innej perspektywy możemy stwierdzić, że poddostawcy, którzy w przeszłości umożliwili wzrost i innowacje gigantom rynku motoryzacyjnego, teraz hamują te innowacje.
Nowe firmy, takie jak Tesla, nie są tak bardzo powiązane z dostawcami, mają więc większą swobodę działania.
Analiza Nikkei Asian Review ujawniła kolejną interesującą cechę tesli. Okazuje się, że na większości części w Model 3 nie ma nazwy dostawcy. wiele z nich ma logo Tesli. To wskazuje, że koncern Muska ściśle kontroluje prace nad niemal każdym elementem pojazdu. Ma więc olbrzymią swobodę w tym zakresie. A gdy samochód wyposażony jest w odpowiedni sprzęt, dokładnie taki, jaki od początku do końca wymyślił jego producent, można go na przykład... zdalnie udoskonalić.
W tej chwili pojazdy Tesli są oficjalnie klasyfikowane jako należące do kategorii Level 2, czyli uznawane są za „częściowo autonomiczne”. Jednak Elon Musk twierdzi, że posiadają wszystko, co niezbędne, by być całkowicie autonomicznymi. A to oznacza, że wystarczy zgoda odpowiednich urzędów oraz zgoda użytkownika, by już teraz produkowane samochody zdalnie zaktualizować i uczynić z nich w pełni autonomiczne pojazdy.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.