Перейти к содержанию

Американцы включили Е.В. Касперского в список самых опасных людей на Земле.


Kirik_

Рекомендуемые сообщения

Доброй ночи! Узнал из новостей.

 

Издание Wired поместило Евгения Касперского на восьмое место в списке самых опасных людей в мире. Свой выбор ресурс объяснил участием «Лаборатории Касперского» в обезвреживании вирусных атак на ближневосточные страны.

 

Калифорнийский ИТ-ресурс Wired включил Евгения Касперского в список 15 самых опасных людей в мире (The 15 Most Dangerous People in the World), поставив его на восьмое место.

 

Первые три места в нем занимают глава иранского спецназа генерал Касим Сулеймани (Qassem Suleimani), президент Сирии Башар Асад (Bashar Assad) и мексиканский наркобарон Хоакин Гусман (Joaquin Guzman).

 

В пресс-слубе «Лаборатории Касперского» связывают включение Евгения Касперского в список самых опасных людей с личным отношением к нему редакции блога Danger Room журнала Wired: «Лаборатория Касперского» признаёт право журналистов иметь личное мнение и открыто его высказывать, но в данном случае отсутствует прямая связь между фактами и их интерпретацией. В результате читатель, не получая объективной информации, становится жертвой субъективной оценки непосредственно перед началом Рождественских распродаж в США».

 

«При всем уважении к журналу Wired мы считаем эту публикацию необъективной и основанной исключительно на личном мнении авторов, не подкрепленном проверенными фактами». - пишут представители «Лаборатория Касперского», - «Ложные обвинения и ассоциации, которые приведены в рейтинге, имеют своей целью сформировать негативное отношение к компании и эпатировать общественное мнение».

 

Wired мотивировал кооптацию Касперского в рейтинг «опасных людей» работами возглавляемой им «Лаборатории» по обезвреживанию вредоносных программ Stuxnet, Flame и Duqu, с помощью которых были атакованы промышленные и правительственные объекты в Иране и в других ближневосточных странах, а также его риторикой в пользу ограничения интернет-свобод.

 

«Недавно США вели интернет-кампанию по шпионажу и противодействию иранским ученым-атомщикам. Однако специалисты по кибербезопасности разоблачали каждый из проектов Вашингтона, в котором использовались вредоносные программы, сделав бесполезными Stuxnet, Flame и Duqu.

 

Многие из этих специалистов работают на Евгения Касперского, русского магната в сфере компьютерной безопасности, управляющего одной из крупнейших и самых квалифицированных антивирусных компаний в мире», - пишет Wired.

 

Ноах Шахтман (Noah Shachtman), за авторством которого вышла посвященная Евгению Касперскому главка в «списке самых опасных людей», пишет: «Если бы единственным, что Касперский сделал в прошлом году, было вмешательство в американские усилия по пресечению ядерных амбиций Ирана, то он уже заработал бы себе место в списке самых опасных людей мира, но к Касперскому есть и другие претензии. Будучи давним союзником спецслужб России, он занимается технической экспертизой в интересах ФСБ, преемницы КГБ, агентов которой его эксперты натаскивают в компьютерной криминалистике. Когда сын Касперского был похищен, на помощь ему пришла ФСБ».

 

Вторым мотивом включения Касперского в рейтинг стала его позиция по контролю за интернетом: «Касперский заявлял, что в интернете «слишком много свободы» и поддерживал дополнительный государственный контроль над социальными сетями, которые отчасти обвинил в похищении своего сына. Несколько месяцев спустя в России был принят новый закон, запрещающий многие категории веб-сайтов и обязывающий российские телеком-компании вводить новые способы слежки (за пользователями - прим. CNews). Теперь западные спецслужбы ломают головы, самостоятельно ли действовали эксперты Касперского, когда срывали атаку вредоносов на Иран, или делали это с помощью Кремля?» - интересуется Шахтман.

 

Номинация Евгения Касперского в рейтинге самых опасных людей 2012 г. стала вторым за последние полгода обвинением в его сотрудничестве со спецслужбами со стороны издания Wired и Ноаха Шахтмана.

 

В июле 2012 г. издание опубликовало большой очерк «Парадокс Евгения Касперского», где Шахтман приводил те же обвинения в сотрудничестве со спецслужбами и в стремлении ограничить свободу интернета, что и в комментариях к «списку».

 

В июле 2012 г. Евгений Касперский дал в своем блоге ответ Шахтману.

 

Он отметил, что холдинговая компания «Лаборатории Касперского» не случайно зарегистрирована в Великобритании: «Прозрачность законов Ее Величества, которые уважаются по всему миру, обеспечила гарантию нашей финансовой чистоты, что во многом способствовало нашему эффективному выходу на западные рынки. «Подковерные» отношения с какими бы то ни было властями в эту цепочку ну никак не вписываются».

 

Касперский отметил, что сотрудничество крупных антивирусных разработчиков с со спецслужбами своих стран в части противодействия киберпреступности - это традиционная и естественная практика: «Все крупные компании на рынке информационной безопасности, включая его лидеров – Symantec, McAfee/Intel и «Лаборатории Касперского» – сотрудничают с правоохранительными органами всего мира в области противодействия киберпреступности». В числе спецслужб, которым помогает «Лаборатория Касперского», ее глава перечислил и иностранные ведомства: «ITU, CET, FBI, ФСБ, американскую Секретную службу… мы считаем своим долгом помогать им в расследовании преступлений. Миссия компании, сам смысл ее существования, заключается в противодействии киберпреступности во всем мире».

 

Опубликовав предположение, что похищение сына Ивана было использовано как оружие против политических оппонентов, «автор и сам опустился, и репутацию журнала серьезно пошатнул», - пишет Касперский: «Возможно, Шахтман сам искренне хочет верить в то, что я шпион, который работает на правительство, а родных сыновей я использую для того, чтобы «затыкать» их телами проблемы бизнеса. Похоже на то, что Ноах живет в плену паранойи ушедшей эпохи холодной войны».

 

Источник: www.cnews.ru

 

Каково ваше мнение по данному вопросу?

Изменено пользователем Kirik_
Ссылка на комментарий
Поделиться на другие сайты

"родных сыновей я использую для того, чтобы «затыкать» их телами проблемы бизнеса" (с) Тела, бизнес, КГБ... Не поняла ничего :lol:

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Перемещения людей и животных в доме — и даже незначительные жесты вроде помахивания рукой — возможно отслеживать при помощи Wi-Fi. Теоретически об этом известно давно, но сейчас технологию поставили на коммерческие рельсы. Ее стали предлагать провайдеры домашнего Интернета и производители оборудования. В будущем эта функция может быть даже закреплена в новом стандарте Wi-Fi, поэтому важно понимать достоинства и недостатки вайфай-детектирования. Давайте разберемся, как работает технология, можно ли ее использовать без рисков для конфиденциальности и как ее отключить при необходимости.
      Принцип работы Wi-Fi sensing
      Эта функция появилась как побочный эффект борьбы за ускорение Wi-FI. Современные роутеры умеют «фокусировать» сигнал на устройствах, с которыми обмениваются данными, чтобы сделать связь быстрее и надежнее. Это называется Wi-Fi beamforming и требует от роутера детально измерять параметры радиосигнала, оценивая не только его силу, но и особенности распространения в пространстве. Проведя оценку, роутер изменяет свои параметры передачи так, чтобы радиоволны преимущественно шли в сторону устройства. Состояние соединения постоянно отслеживается и корректируется роутером (CSI, Channel-State Information).
      Если при обмене данными с устройством между ним и роутером возникла или исчезла помеха, например прошел человек или даже пробежала собака, характер радиосигнала немного изменится. Роутер достаточно чувствителен, чтобы это обнаружить. Чем не датчик движения?
      Дальше дело за малым — разработать математические алгоритмы, умеющие определять движение в доме по изменениям CSI, и внедрить их в прошивку роутера. Ну а чтобы получать аналитику и сигналы о произошедшем движении, роутер должен общаться с мобильным приложением на смартфоне владельца — для этого используется фирменный облачный сервис. Здесь нет никаких отличий от умных дверных звонков или видеонянь.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы все еще думаете, что никому не нужны, не интересны и что мошенники могут обмануть лишь недалеких людей — вы ошибаетесь. Обман — дело тонкое, и на каждого, даже самого продвинутого человека, почти всегда найдется своя схема. В 2025 году у мошенников в ходу искусственный интеллект, чат-боты и глобальный тренд на автоматизацию.
      Ко дню святого Валентина рассказываем, как мошенники играют на чувствах влюбленных и одиноких.
      «Это Брэд Питт, я серьезно болен, и мне рядом нужна такая как ты»
      В начале 2025 года Интернет взбудоражила, казалось бы, нереальная история: француженка заявила, что 1,5 года встречалась с фейковым Брэдом Питтом. Мошенник использовал образ известного актера, чтобы выманить около $850 тыс. Заполучить деньги ему удалось по классической схеме: болеющий «Брэд Питт» якобы хотел отправить своей возлюбленной дорогие подарки, но не мог оплатить со своих счетов растаможку, поэтому просил девушку взять эти суммы на себя, что она и сделала. Для большей правдоподобности отношений мошенник поддерживал контакт практически ежедневно и отправлял жертве плохо отредактированные фото. Девушке писала даже якобы мать актера, подтвердившая, что «в тяжелое время ее сыну нужен именно такой человек рядом».
      Фейковый Питт показывал жертве подписанные ее именем открытки и отправлял грустные фото из больницы. Источник
      Если после просмотра «фотографий Брэда Питта» на больничной койке у вас не зародились смутные сомнения — обязательно прочитайте наш материал о распознавании нейросетевых подделок Сейчас вылетит (верифицированная) птичка, или как распознать фейк.
       
      View the full article
×
×
  • Создать...