Бейсбольная команда Red Sox следила за соперниками с помощью Apple Watch

Бейсбольная команда Red Sox следила за соперниками с помощью Apple Watch

Бейсбольная команда Red Sox следила за соперниками с помощью Apple Watch

Известная бейсбольная команда Red Sox перехватывала сигналы рук своих соперников с помощью Apple Watch, чтобы заранее узнать их стратегию и предугадать движения. Бостонские игроки признались, что тренеры их команды используют умные часы, чтобы красть информацию у других команд и передавать её своим подопечным.

Эта схема была раскрыта после того, как генеральный менеджер New York Yankees Брайан Кэшмен подал жалобу на Red Sox, приложив к делу видеозаписи, на которых видно, как спортсмены получают какие-то данные через Apple Watch, пишет life.ru.

Из ролика, который предоставили Лиге, следует, что один из сотрудников Red Sox смотрел трансляцию матча и расшифровывал знаки, которые показывал кэтчер перед броском мяча. Именно эти данные передавались игрокам через Apple Watch, в результате чего они были заранее готовы к подачам соперников.

По правилам Главной лиги бейсбола (Major League Baseball) в игре запрещена "кража знаков" соперников с помощью различных приборов и гаджетов. При этом пытаться разглядеть послания другой команды своими глазами игроки могут, не нарушая правил.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru