Бывший сотрудник рассказал о последних разработках Министерства обороны США

Бывший сотрудник L-3 рассказал о последних разработках Министерства обороны США

Сотрудник организации – подрядчика министерства обороны США, незаконно перевез в Китай проектную документацию на разработку прецизионных навигационных систем для космических шатлов; данный проект является закрытым и представляет государственную тайну.

Примерно полтора года (с марта 2009 г. по ноябрь 2010 г.) обвиняемый Сысин Лю работал в качестве главного инженера. Хотя официально название компании не упоминается, некоторые источники, сославшись на найденный профиль в социальной сети LinkedIn (там он известен под ником Стив Лю), упоминают, что он работал в L-3 Communications - одной из крупнейших организаций, работающих по спецзаказу министерства обороны. Приоритетным направлением деятельности компании является разработка прецизионных навигационных устройств.

Кроме этого в своем профиле обвиняемый указал, что специализируется в разработке навигационных и космических систем, а также упомянул о проекте, в котором принимал участие. Не смотря на то, что подобные работы являются закрытыми и не подлежат разглашению, он сообщил всему сообществу о том, что минобор США разрабатывает комплексные навигационные системы на основе гироскопов с микро дисковым резонатором и микроэлектромеханических систем (МЭМС).

Лю был задержан сотрудниками таможни, когда возвращался из отпуска, проведенного в Китае обратно в США. Как утверждал сам задержанный, он посещал родину с целью навестить родственников. Однако при обыске агенты обнаружили в его багаже техническую документацию, с приложенными к ней фотоснимками вооруженных систем, а также другие документы на китайском языке. Согласно политике L-3 эти файлы, не должны были покидать пределы предприятия без разрешения. Кроме этого комитетом по экспортному контролю министерства обороны было установлено, что эта информация включена в номенклатуру военного имущества. По закону, для ее вывоза за пределы США необходимо получить соответствующие документы. А вот на Китай вообще наложено эмбарго на поставки оружия.

Как позже выяснилось, он участвовал в четвертом международном форуме по нанотехнологиям - Workshop on Innovation and Commercialization of Micro & Nanotechnology, проходившем в те дни в Шанхае (ноябрь 2010 года). Об этом свидетельствует официальные документы конференции, где он числился среди участников, а также фотографии, найденные в его компьютере. Стоит заметить, что руководство компании не было в курсе его поездки.

Лю предстал перед окружным судом Чикаго на этой неделе. Ему предъявлено обвинение в незаконной перевозке секретных документов. Согласно закону ему грозит наказание в виде лишения свободы до 20 лет и штраф в размере одного миллиона долларов.

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru