Бывший вице-президент IBM признался в инсайдерстве

Роберт Моффат, бывший вице-президент корпорации IBM, официально признал факт торговли инсайдерскими данными, касающимися его компании в интересах скандально известного хедж-фонда Galleon Group. "Я раскрывал материальную непубличную информацию перед Дениэль Чиэси, работавшей на Galleon. Я знал, что информация, которую я поставлял, поможет ей в выполнении ее работы, связанной с финансовыми транзакциями", - сказал Моффат в понедельник на судебных слушаниях в Нью-Йорке.



Также Моффат признал, что в 2008 году он передал ей информацию о компаниях AMD и Lenovo. Тогда Дениэль Чиеси еще работала в управляющем фонде New Castle, входившем в разорившейся ныне банк Bears Stearns. Всего Роберт Моффат проработал в ИТ-индустрии 31 год.

Дениэль Чиэси была осуждена, как и организаторы Galleon, по факту незаконного получения прибыли в размере 49 млн долларов, полученных в результате операций с акциями на базе инсайдерских данных. Сама Чиеси и основатель Galleon Радж Раджаратнам отрицают обвинения.

Бывший вице-президент IBM признал, что в свое время именно он передал в Galleon данные о том, что AMD хочет продать аппаратное производство процессоров. Кроме того, он неоднократно передавал негативные данные в отношении квартальных и годовых итогов компаний Lenovo и IBM.

Кроме вышеозначенных топ-менеджеров, по делу об инсайдерстве также проходят высшие руководящие чины AMD и несколько топ-менеджеров компании Akamai Technologies. Всего обвинения предъявлены 21 человеку.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GPU крупнейших вендоров уязвимы к атаке считывания пикселей

Графические процессоры шести крупных вендоров уязвимы к новому вектору атаки: вредоносные сайты могут считать имена пользователей, пароли и другие конфиденциальные данные, выводимые на других ресурсах.

«Фишка» атаки в том, что некий злонамеренный веб-сайт, условно — example.com, может прочитать пиксели, которые отображаются на другом ресурсе, условно — example.org.

После этого атакующие могут реструктурировать полученные сведения и прочитать конкретные слова, выводимые на легитимном сайте. Такое поведение серьёзно нарушает принципы защиты конфиденциальных данных.

Демонстрационный эксплойт получил имя GPU.zip. Сама атака начинается с вредоносного сайта, на котором размещена в iframe ссылка на другой ресурс, с которого нужно считать данные.

Как выяснили (PDF) специалисты, ряд графических процессоров использует сжатие данных для повышения производительности, именно этот механизм можно обойти и выкрасть по одному пиксели, выводимые на легитимном веб-ресурсе.

«Мы обнаружили, что современные GPU пытаются автоматически сжать графические данные без участия какого-либо приложения. Это нужно для повышения производительности, но при этом создаётся сторонний канал, который можно использовать для кражи важной информации», — объясняют исследователи.

GPU.zip будет работать в браузерах Chrome и Edge, а вот защитные механизмы Firefox и Safari останавливают такие атаки.

 

Вектор атаки работает на GPU от Apple, Intel, AMD, Qualcomm, Arm и Nvidia. Например, в случае AMD Ryzen 7 4800U специалистам понадобилось около 30 минут на кражу пикселей, а точность составила 97%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru