В Финляндии начали рассмотрение крупного дела о промышленном шпионаже

В Финляндии начали рассмотрение крупного дела о промышленном шпионаже

Суд финского города Тампере во вторник приступил к рассмотрению самого крупного в истории страны дела о промышленном шпионаже против десяти бывших сотрудников компании Nokian Renkaat, которым грозит крупный штраф и даже тюремное заключение, сообщает телерадиокомпания Yle.

Судебное рассмотрение крупномасштабного дела о промышленном шпионаже частично проходит при закрытых дверях. На скамье подсудимых оказались десять бывших сотрудников компании Nokian Renkaat.

Сообщается, что ряд сотрудников Nokian Renkaat уволились в начале 2010-х годов и перешли на работу в компанию Black Donuts Engineering.

"По версии обвинения, бывшие сотрудники Nokian Renkaat взяли с собой документы, содержавшие секретную информацию о деятельности бывшего работодателя, и получили преступным путем выгоду в десятки миллионов евро", — отмечает Yle.

По данным адвоката Nokian Renkaat Тома Вапаавуори, компания требует компенсации за ущерб в размере 6 миллионов евро. Уездный прокурор просит приговорить бывших сотрудников Nokian Renkaat к лишению свободы за промышленный шпионаж. Прокурор требует от подсудимых выплаты государству в виде компенсации 35 миллионов евро. Самую большую сумму – 20 миллионов евро – требуют от компании Black Donuts Engineering, пишет ria.ru.

Компания Nokian Renkaat занимается производством шин, в том числе для сложных климатических условий.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru