DJI обвиняется в передаче секретной информации китайскому правительству

DJI обвиняется в передаче секретной информации китайскому правительству

DJI обвиняется в передаче секретной информации китайскому правительству

DJI, один из ведущих производителей беспилотных летательных аппаратов, обвиняется американскими властями в предоставлении китайской власти важных данных об инфраструктуре и правоохранительных органах США.

США обвиняет китайское правительство в «использовании системы беспилотных летательных аппаратов DJI» в качестве недорого метода сбора данных важнейших ресурсов США. Утверждается, что эта деятельность осуществляется с 2015 года.

По состоянию на июль 2017 года, как минимум десять крупных организаций, работающих в секторах железных дорог, коммунальных служб, средств массовой информации, сельского хозяйства, образования и федерального законодательства, уже приобрели и начали использовать дроны DJI.

Представители DJI категорически отрицают предъявленные обвинения. Например, компания отмечает, что не заставляет своих клиентов загружать видеоролики на серверы компании, у нее есть доступ только к тем видео, которыми клиенты поделились сами.

С этим трудно спорить, однако следует отметить, что DJI, как и многие другие современные производители электроники, предлагает пользователям возможность хранить видео на серверах компании, то является неким побуждением к действию, считают некоторые эксперты.

Ранее в этом месяце DJI столкнулась с еще одним неприятным инцидентом — оказалось, что производитель дронов DJI хранил закрытые SSL-ключи 4 года публично.

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru