#news Гражданка России Екатерина Жданова попала под санкции Министерства Финансов США. Как утверждается, эксперт в области криптовалют и блокчейна помогала российским олигархам выводить деньги из России. А также отмывала миллионы долларов для члена рансомварь-группировки Ryuk.
В схему входили открытые обманным путём инвестиционные счета и покупка недвижимости. В послужной список дамочки также входит получение гражданства ОАЭ и открытие счетов в этой стране. В общем, человек явно непростой. Другой такой российский криптотоварищ, обслуживавший финансы Ryuk, год назад был экстрадирован в США и пошёл под суд. Жданову же пока ждёт заморозка активов в стране и запрет на ведение деятельности с ней для жителей Штатов. Но свой героический вклад в вопрос гендерного равенства и репрезентации в традиционно мужской стезе криптопреступности гражданка Жданова уже внесла. С чем её можно и поздравить.
@tomhunter
В схему входили открытые обманным путём инвестиционные счета и покупка недвижимости. В послужной список дамочки также входит получение гражданства ОАЭ и открытие счетов в этой стране. В общем, человек явно непростой. Другой такой российский криптотоварищ, обслуживавший финансы Ryuk, год назад был экстрадирован в США и пошёл под суд. Жданову же пока ждёт заморозка активов в стране и запрет на ведение деятельности с ней для жителей Штатов. Но свой героический вклад в вопрос гендерного равенства и репрезентации в традиционно мужской стезе криптопреступности гражданка Жданова уже внесла. С чем её можно и поздравить.
@tomhunter
🔥8🎉5😁3❤2🤡1
#news Недавно был взломан крупнейший киберпреступный сервис по пересылке купленных в США с украденных кредиток товаров. Речь про работающий из России SWAT USA Drops, и по следам утечки вскрылась его внутренняя кухня. Ну а теперь у Брайана Кребса очередная классика OSINT-расследований. И возможность познакомиться с владельцем сервиса под ником Fearlless.
Товарищ был активен на небезызвестном форуме Verified с 2013-го и в январе 2021-го выкупил SWAT USA Drops у предыдущего владельца. А далее по череде сливов с самого Verified и по цепочке ящиков и паролей Кребс вышел на страницу предполагаемого оператора сервиса в VK. Некто Иван Щербан из Магнитогорска, ныне живущий роскошной жизнью в северной столице. Подробнее о персонаже и его опсек-ошибках в статье. Бонусом в комментариях глубинный лор о Кребсе, учащем русский язык с 2006-го для понимания постов на наших хакерских форумах без переводчика.
@tomhunter
Товарищ был активен на небезызвестном форуме Verified с 2013-го и в январе 2021-го выкупил SWAT USA Drops у предыдущего владельца. А далее по череде сливов с самого Verified и по цепочке ящиков и паролей Кребс вышел на страницу предполагаемого оператора сервиса в VK. Некто Иван Щербан из Магнитогорска, ныне живущий роскошной жизнью в северной столице. Подробнее о персонаже и его опсек-ошибках в статье. Бонусом в комментариях глубинный лор о Кребсе, учащем русский язык с 2006-го для понимания постов на наших хакерских форумах без переводчика.
@tomhunter
❤6🤯4😁3🔥1
#news От малвари в Google Store к криптокражам в магазине приложений Microsoft: вредоносная копия криптокошелька Ledger Live привела к утрате юзерами солидной суммы. А именно как минимум 768 тысяч долларов.
При этом усилия, вложенные злоумышленником, были минимальными. Копия описания с легитимного приложения, одна оценка в пять звёзд, «Official Dev» в качестве самоименования разработчика. Но и этого оказалось достаточно, чтобы приложение прошло скрининг и провисело в магазине с 19 октября по 5 ноября до репорта. Как сообщает Мелкософт: «Мы постоянно работаем над обнаружением вредоносного контента и его удалением». Очевидно, работают они над этим довольно паршиво. Десятки юзеров, лишившихся своих накоплений из-за элементарного скама прямиком в магазине приложений, не дадут соврать.
@tomhunter
При этом усилия, вложенные злоумышленником, были минимальными. Копия описания с легитимного приложения, одна оценка в пять звёзд, «Official Dev» в качестве самоименования разработчика. Но и этого оказалось достаточно, чтобы приложение прошло скрининг и провисело в магазине с 19 октября по 5 ноября до репорта. Как сообщает Мелкософт: «Мы постоянно работаем над обнаружением вредоносного контента и его удалением». Очевидно, работают они над этим довольно паршиво. Десятки юзеров, лишившихся своих накоплений из-за элементарного скама прямиком в магазине приложений, не дадут соврать.
@tomhunter
🤯4🔥3🤔1
#news T.Hunter совместно с проектом Код ИБ провёл конференцию по теме «Полезные приложения в смартфоне сотрудника ИБ и СБ». В дискуссии затронули такие вопросы, как задачи, которые безопасники решают при помощи смартфона. Какую роль смартфон играет для осинтера и какими приложениями можно использовать в работе. А также вопросы безопасности смартфона, альтернативные и анонимные операционные системы и многое другое.
Запись эфира доступна на Youtube, а также на нашем Хабре есть большая обзорная статья по теме, «Смартфон как инструмент ИБ-специалиста». Так что если вам интересно превратить ваш смартфон в полезный инфобез-инструмент, приятного просмотра и чтения!
@tomhunter
Запись эфира доступна на Youtube, а также на нашем Хабре есть большая обзорная статья по теме, «Смартфон как инструмент ИБ-специалиста». Так что если вам интересно превратить ваш смартфон в полезный инфобез-инструмент, приятного просмотра и чтения!
@tomhunter
❤6🔥2
#news В новом отчёте от Касперского затронута животрепещущая тема для любителей компьютерных игр: кибербезопасность в мире гейминга. Результаты исследования интересные: так, софт фирмы за год зафиксировал более 4 миллионов попыток атак в этой среде, затронувших 200 тысяч геймеров. Причём по-прежнему единолично правит бал Minecraft: на ПК это вектор атаки в 70% случаев, а на мобилках – в более чем 90%.
Ключевой же малварью идут загрузчики – они встречаются под видом читов, модов и инсталляторов также в 70% случаев. Остальное – единичные проценты адвари и троянов. Отдельный вид мошенничества – кража учёток для стягивания игровой валюты и предметов. Здесь в ход часто идут фишинговые сайты с фейковыми раздачами бонусов. В общем, семейный инфобез начинается с объяснения детишкам, что не все моды под их любимый Майнкрафт одинаково полезны, и прочих не всегда очевидных вещей.
@tomhunter
Ключевой же малварью идут загрузчики – они встречаются под видом читов, модов и инсталляторов также в 70% случаев. Остальное – единичные проценты адвари и троянов. Отдельный вид мошенничества – кража учёток для стягивания игровой валюты и предметов. Здесь в ход часто идут фишинговые сайты с фейковыми раздачами бонусов. В общем, семейный инфобез начинается с объяснения детишкам, что не все моды под их любимый Майнкрафт одинаково полезны, и прочих не всегда очевидных вещей.
@tomhunter
🔥3❤2😁1
#cve Опубликовали на Хабре топ самых интересных CVE за октябрь 2023 года. Сегодня у нас нулевые дни в протоколе HTTP/2 и Confluence – последний с десяточкой по CVSS. Хранение токенов OAuth2 в открытом виде в Nextcloud, а также уязвимость в ядре Linux, ряд уязвимостей в Acronis Agent и многое другое. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
❤3🔥2
#news Вчера прилегли сервера ChatGPT, ИИ-модель была недоступна для пользователей со всего мира и продолжает периодически выдавать ошибки. Как сообщает OpenAI, причиной стала DDoS-атака, с которой они пытаются справиться. А ответственность за неё взяла на себя Anonymous Sudan.
Группировка использовала в атаках ботнет SkyNet, на днях добавивший атаки на 7 уровень модели OSI в список услуг. Это объясняет эффективность атаки. Пока расчётного времени фикса нет, а Anonymous Sudan продолжают оправдывать наличие Anonymous в своём нике, занимаясь сомнительными вещами, больше смахивающими на громкие пиар-акции. Так, в списке причин атак по OpenAI указано её отношение к Израилю, злой еврейский ИИ на службе Моссада и то, что OpenAI – это американская компания. А анонимные «суданцы» атакуют любые американские компании. Что ж, это многое объясняет.
@tomhunter
Группировка использовала в атаках ботнет SkyNet, на днях добавивший атаки на 7 уровень модели OSI в список услуг. Это объясняет эффективность атаки. Пока расчётного времени фикса нет, а Anonymous Sudan продолжают оправдывать наличие Anonymous в своём нике, занимаясь сомнительными вещами, больше смахивающими на громкие пиар-акции. Так, в списке причин атак по OpenAI указано её отношение к Израилю, злой еврейский ИИ на службе Моссада и то, что OpenAI – это американская компания. А анонимные «суданцы» атакуют любые американские компании. Что ж, это многое объясняет.
@tomhunter
😁6🔥2🤬1🤡1💯1
#news Сегодня с утра были взломаны три сайта российских банков, ВБРР, Фора-Банка и БЖФ Банка. Некие злоумышленники выложили на них сообщения, что банки приостанавливают выплаты по вкладам и счетам физических лиц. А физлиц с суммами на счетах выше 1 миллиона 400 рублей якобы ждёт превращение лишних средств в облигации федерального займа. Сообщения ссылались на несуществующий указ президента от 2 ноября 2023-го года.
Сообщения провисели недолго, а банки сообщили о взломе сайтов. Информация, очевидно, не соответствовала действительности и была топорно слепленным фейком. Так выглядит информационная атака и попытка посеять панику. Впрочем, не особо успешная – фейк раскусили ещё до того, как проснулись банки.
@tomhunter
Сообщения провисели недолго, а банки сообщили о взломе сайтов. Информация, очевидно, не соответствовала действительности и была топорно слепленным фейком. Так выглядит информационная атака и попытка посеять панику. Впрочем, не особо успешная – фейк раскусили ещё до того, как проснулись банки.
@tomhunter
🔥10😁2🤡2🤬1
#news Вслед за OpenAI от Anonymous Sudan досталось и Cloudflare: вчера пламенные интернет-борцы с американским империализмом устроили стресс-тест сайту Cloudflare с помощью ботнетов Godzilla и SkyNet. Чем его ненадолго и положили.
Cloudflare подтвердила, что стала жертвой DDoS-атаки, вызвавшей проблемы с подключением аж на несколько минут. Группировка грозно потрясает ботнетами в своём Телеграме со словами «Если они не могут защитить свой сайт от дудоса, то как защитят вас?» Между тем сервисы компании оказались не затронуты – инфраструктуру сайта хостят отдельно от продуктовой. В течение часа был выкачен фикс, ну а наши анонимные «суданцы» получили свою очередную минуту сомнительной славы. Что тут скажешь, чем бы кибердитя ни тешилось.
@tomhunter
Cloudflare подтвердила, что стала жертвой DDoS-атаки, вызвавшей проблемы с подключением аж на несколько минут. Группировка грозно потрясает ботнетами в своём Телеграме со словами «Если они не могут защитить свой сайт от дудоса, то как защитят вас?» Между тем сервисы компании оказались не затронуты – инфраструктуру сайта хостят отдельно от продуктовой. В течение часа был выкачен фикс, ну а наши анонимные «суданцы» получили свою очередную минуту сомнительной славы. Что тут скажешь, чем бы кибердитя ни тешилось.
@tomhunter
😁10❤3🔥2
#news LockBit слила данные, стянутые у Boeing, больше 43GB данных. Видимо, переговоры пошли не по плану — платить выкуп компания в итоге отказалась. В утечке в основном бэкапы для разных систем. Сначала злоумышленники угрожали сэмплом в 4GB, но затем выложили всё стянутое.
В сливе есть бэкап под Citrix, что намекает на возможный вектор атаки — проверка концепции к Citrix Bleed, CVE-2023-4966, была опубликована 24 октября, и атаки по ней носят массовый характер. Между тем, судя по тому, что это весь слив, особо глубоко в сети Боинга группировка не попала. И разговоры про огромное количество чувствительных данных были привычным рансомварь-блефом. Что ж, с гигантом уровня Boeing можно и поблефовать. Увы, в этот раз безуспешно.
@tomhunter
В сливе есть бэкап под Citrix, что намекает на возможный вектор атаки — проверка концепции к Citrix Bleed, CVE-2023-4966, была опубликована 24 октября, и атаки по ней носят массовый характер. Между тем, судя по тому, что это весь слив, особо глубоко в сети Боинга группировка не попала. И разговоры про огромное количество чувствительных данных были привычным рансомварь-блефом. Что ж, с гигантом уровня Boeing можно и поблефовать. Увы, в этот раз безуспешно.
@tomhunter
😁6🔥5
#news Новый Outlook от Майкрософта оказался совсем не бесплатным: юзеры расплачиваются своей конфиденциальностью. Так, оно пересылает данные IMAP и SMTP на серверы компании. А также все письма.
Если добавить в этот Outlook сторонний аккаунт, он синхронизируется с облаком Майкрософта. И всё содержимое также уходит не по адресу. При создании учётки IMAP почтовый шпион передаёт компании данные сервера, имя юзера и пароль. Причём в открытом виде. Иными словами, чем больше на это смотришь, тем хуже становится. При этом дивный новый Outlook должен стать дефолтной почтовой программой под Винду в 2024-м, заменив классический. В общем, «Все ваши письма принадлежат нам» как бы сообщает нам Мелкософт.
@tomhunter
Если добавить в этот Outlook сторонний аккаунт, он синхронизируется с облаком Майкрософта. И всё содержимое также уходит не по адресу. При создании учётки IMAP почтовый шпион передаёт компании данные сервера, имя юзера и пароль. Причём в открытом виде. Иными словами, чем больше на это смотришь, тем хуже становится. При этом дивный новый Outlook должен стать дефолтной почтовой программой под Винду в 2024-м, заменив классический. В общем, «Все ваши письма принадлежат нам» как бы сообщает нам Мелкософт.
@tomhunter
🤯12❤4🔥3💩2😁1🤬1
#news У Bitfender вышел анализ энкриптора от Hunters International, группировки с исходниками от Hive. Что интересно, исследователи считают заявление злоумышленников об отсутствии связи с Hive и покупкой их исходников «правдоподобным».
Энкриптор написан на Rust, который Hive уже использовала раньше. Сам код упрощён и сокращён, с меньшим числом параметров. Кроме того, в отличие от Хайва группировка делает акцент на стягивании данных, а не их шифровании. В остальном же Hunters International ещё предстоит показать себя и бонусом получить повышенное внимание от Интерпола. Подробнее о группировке в отчёте.
@tomhunter
Энкриптор написан на Rust, который Hive уже использовала раньше. Сам код упрощён и сокращён, с меньшим числом параметров. Кроме того, в отличие от Хайва группировка делает акцент на стягивании данных, а не их шифровании. В остальном же Hunters International ещё предстоит показать себя и бонусом получить повышенное внимание от Интерпола. Подробнее о группировке в отчёте.
@tomhunter
❤3🔥1
#news Россия вылетела из международной доменной зоны aero: швейцарский провайдер SITA отказался продлевать домены для российских клиентов. С 10 ноября услуги в РФ они больше не оказывают.
В России на этом домене хостят больше 200 сайтов, в том числе около 30 аэропортов и 15 авиакомпаний. Между тем неожиданностью это не стало — SITA ещё в прошлом году начала сворачивать деятельность в РФ. Теперь сайтам наших авиакомпаний предстоит переходить на другие домены. А юзерам — привыкать к новым ссылкам и заваливать техподдержку жалобами на подозрительные адреса в случае особо бдительных.
@tomhunter
В России на этом домене хостят больше 200 сайтов, в том числе около 30 аэропортов и 15 авиакомпаний. Между тем неожиданностью это не стало — SITA ещё в прошлом году начала сворачивать деятельность в РФ. Теперь сайтам наших авиакомпаний предстоит переходить на другие домены. А юзерам — привыкать к новым ссылкам и заваливать техподдержку жалобами на подозрительные адреса в случае особо бдительных.
@tomhunter
😁8🔥6🤬5🤡2
#news Функцию Create2 в блокчейне Ethereum используют для кражи крипты. Злоумышленники эксплойтят предварительный расчёт адресов смарт-контрактов либо для создания адресов без истории подозрительных транзакций, либо для подмены адреса кошелька на похожий жертвы.
За полгода юзеры лишились $60 миллионов, отдельные счастливчики потеряли суммы до 1,6 миллионов долларов. В одном случае даже оператор Binance отправил мошенникам $20 миллионов. От наёмного киллера за битки от господина Чжао оператора спасло только то, что он оперативно заметил ошибку и заморозил счёт получателя. Подробнее об эксплойте в отчёте.
@tomhunter
За полгода юзеры лишились $60 миллионов, отдельные счастливчики потеряли суммы до 1,6 миллионов долларов. В одном случае даже оператор Binance отправил мошенникам $20 миллионов. От наёмного киллера за битки от господина Чжао оператора спасло только то, что он оперативно заметил ошибку и заморозил счёт получателя. Подробнее об эксплойте в отчёте.
@tomhunter
🔥4🤯1
#news Чудеса инфобеза от одного из крупнейших онлайн-казино Мексики, Strendus. У компании был открытый доступ к журналам аутентификации юзеров. Логины, имена, телефоны, почты, домашние адреса, персональные ID (аналог паспорта), айпишники. Вплоть до потраченных сумм и комментариев админов о клиентах. И судя по всему, данные были скомпрометированы. 85 гигов базы с сотнями тысяч записей.
В общем доступе всё это удовольствие висело с начала марта этого года по октябрь. При этом владельцу платформы белошляпочники сообщили о проблеме ещё 7 апреля — то есть исправили её спустя полгода. Компания по такому поводу комментариев не даёт. Оно и понятно: здесь что ни скажи, сделаешь только хуже. За слитые домашние адреса и суммы на счетах казино полагается отдельное спасибо от клиентов.
@tomhunter
В общем доступе всё это удовольствие висело с начала марта этого года по октябрь. При этом владельцу платформы белошляпочники сообщили о проблеме ещё 7 апреля — то есть исправили её спустя полгода. Компания по такому поводу комментариев не даёт. Оно и понятно: здесь что ни скажи, сделаешь только хуже. За слитые домашние адреса и суммы на счетах казино полагается отдельное спасибо от клиентов.
@tomhunter
😁8🤯2❤1🔥1
#news Минтранс собирает с 381 транспортной организации данные о VPN и протоколах защищённого и удалённого доступа, которые они используют. Эти данные отправятся в Роскомндзор. Зачем? А разгадка проста: ведомство планирует блокировать неугодные протоколы прямиком через ТСПУ.
Судя по всему, в планах РКН блокировать 49 сервисов и протоколов. И вновь речь зашла про Shadowsocks: его попытаются блокировать на трансграничных узлах связи. В расстрельный список также попал ItHelper от «Софт Программ» — сервис для ускорения работы устройств со встроенным VPN. В общем, РКН активно собирает белые списки сервисов, чтобы веерные блокировки ненароком не поломали корпоративные сети и прочее глобальное. А с результатами мы рискуем ознакомиться уже в ближайшем будущем.
@tomhunter
Судя по всему, в планах РКН блокировать 49 сервисов и протоколов. И вновь речь зашла про Shadowsocks: его попытаются блокировать на трансграничных узлах связи. В расстрельный список также попал ItHelper от «Софт Программ» — сервис для ускорения работы устройств со встроенным VPN. В общем, РКН активно собирает белые списки сервисов, чтобы веерные блокировки ненароком не поломали корпоративные сети и прочее глобальное. А с результатами мы рискуем ознакомиться уже в ближайшем будущем.
@tomhunter
🤬14😢3🔥2😁1🤔1
#news Тактика рансомварь-группировок достигла прежде невиданных высот сумрачного гения. С 15 декабря в Штатах компании будут обязаны сообщать о кибератаках в течение 4 дней. Злоумышленники из ALPHV/BlackCat решили заранее протестировать новые правила и… накатали на взломанную ими организацию жалобу в Комиссию по ценным бумагам и биржам. За не поданное вовремя уведомление.
Как утверждает BlackCat, они взломали MeridianLink 7 ноября и стянули данные без шифрования систем. В подтверждение отправки жалобы взломщики опубликовали её скриншот и автоматический ответ с сайта комиссии. Хакеры также угрожают слить данные в течение 24 часов, если не получат выкуп. Между тем в компании взлом подтвердили, но отрицают серьёзность утечки. Злоумышленники на страже ИБ-законов — это, конечно, неожиданный поворот. Но довольно забавный. Такими темпами, глядишь, и стандарты по индустрии поднимут.
@tomhunter
Как утверждает BlackCat, они взломали MeridianLink 7 ноября и стянули данные без шифрования систем. В подтверждение отправки жалобы взломщики опубликовали её скриншот и автоматический ответ с сайта комиссии. Хакеры также угрожают слить данные в течение 24 часов, если не получат выкуп. Между тем в компании взлом подтвердили, но отрицают серьёзность утечки. Злоумышленники на страже ИБ-законов — это, конечно, неожиданный поворот. Но довольно забавный. Такими темпами, глядишь, и стандарты по индустрии поднимут.
@tomhunter
😁16🔥1
#news У NordPass вышел ежегодный отчёт о самых распространённых паролях. Некоторые вещи вечны: в топе по-прежнему вариации комбинаций от 1 до 0 и неизменные admin и password. В топ-200 всё так же пароли, взлом которых перебором занимает в основном меньше секунды.
Пароли также часто зависят от платформы: так, на Amazon четвёртый по популярности пароль… amazon. На стриминговых платформах, ожидаемо, популярен netflix. NordPass год за годом привычно призывает использовать сложные комбинации на 20 символов. И для особо продвинутых — не использовать один пароль на разных ресурсах. И год за годом ничего не меняется: 123456 по-прежнему правит бал и не собирается сходить с пьедестала. Какой уж там инфобез.
@tomhunter
Пароли также часто зависят от платформы: так, на Amazon четвёртый по популярности пароль… amazon. На стриминговых платформах, ожидаемо, популярен netflix. NordPass год за годом привычно призывает использовать сложные комбинации на 20 символов. И для особо продвинутых — не использовать один пароль на разных ресурсах. И год за годом ничего не меняется: 123456 по-прежнему правит бал и не собирается сходить с пьедестала. Какой уж там инфобез.
@tomhunter
😁9❤5🔥2
#news Минцифры продолжает размышлять, чего бы ещё такого добавить на «Госуслуги» инфобеза ради. Теперь предлагают позволить юзерам видеть на сайте, какие сим-карты оформлены на их имя. Всё это, как водится, для борьбы с телефонным мошенничеством.
Предполагается, что бдительный абонент обнаружит на «Госуслугах» номер, которым не пользуется, или зарегистрированный обманным путём. И сможет его заблокировать. Сейчас для такого необходимо обращаться напрямую к операторам. Затея, видимо, идёт бонусом к перспективной возможности пожаловаться на телефонных спамеров. Зачем следить за исполнением операторами закона «О связи», когда можно переложить это на абонентов, действительно.
@tomhunter
Предполагается, что бдительный абонент обнаружит на «Госуслугах» номер, которым не пользуется, или зарегистрированный обманным путём. И сможет его заблокировать. Сейчас для такого необходимо обращаться напрямую к операторам. Затея, видимо, идёт бонусом к перспективной возможности пожаловаться на телефонных спамеров. Зачем следить за исполнением операторами закона «О связи», когда можно переложить это на абонентов, действительно.
@tomhunter
😁10🤔3❤2
#news Дочерняя фирма Тойоты Toyota Financial Services, занимающаяся финансами компании, подтвердила взлом. Злоумышленники из рансомварь-группировки Medusa стянули данные с их серверов в Германии. В сэмпле разные финансовые документы, учётки пользователей, сканы паспортов и прочее.
А причиной утечки могла стать пресловутая Citrix Bleed: в немецком офисе компании безопасники обнаружили уязвимый шлюз, который не обновляли с августа этого года. Потенциальная цена забытого обновления — $8 миллионов, которые группировка потребовала, угрожая слить данные. Между тем к Citrix Bleed уязвимы тысячи решений, так что о взломах и утечках через неё, скорее всего, мы ещё услышим не раз.
@tomhunter
А причиной утечки могла стать пресловутая Citrix Bleed: в немецком офисе компании безопасники обнаружили уязвимый шлюз, который не обновляли с августа этого года. Потенциальная цена забытого обновления — $8 миллионов, которые группировка потребовала, угрожая слить данные. Между тем к Citrix Bleed уязвимы тысячи решений, так что о взломах и утечках через неё, скорее всего, мы ещё услышим не раз.
@tomhunter
😁7🔥2
#news NVIDIA оказалась в центре скандала с авторскими правами. В компании работал разработчик, бывший сотрудник немецкой Valeo. По стечению обстоятельств он оказался на видеозвонке с сотрудниками NVIDIA и своего бывшего работодателя. А по завершению своей презентации показ экрана не отключил. И к удивлению бывших же коллег у разработчика на экране обнаружились куски кода Valeo и файл с говорящим названием «ValeoDocs».
В общем, конфуз с элементами промышленного шпионажа. Valeo после аудита обнаружила, что разработчик перед увольнением стянул исходники ПО для парковки и вождения. Товарища осудили, многомиллионный иск ждёт и NVIDIA. Valeo утверждает, что NVIDIA использовала их исходный код в своём аналогичном ПО. Компания это, конечно, отрицает. Но решать это теперь будет суд. А виной всему расшаренный экран на созвоне. Неловко вышло.
@tomhunter
В общем, конфуз с элементами промышленного шпионажа. Valeo после аудита обнаружила, что разработчик перед увольнением стянул исходники ПО для парковки и вождения. Товарища осудили, многомиллионный иск ждёт и NVIDIA. Valeo утверждает, что NVIDIA использовала их исходный код в своём аналогичном ПО. Компания это, конечно, отрицает. Но решать это теперь будет суд. А виной всему расшаренный экран на созвоне. Неловко вышло.
@tomhunter
😁13🤯4🔥2