Секретные данные России передавались НАТО по электронной почте

Секретные данные России передавались НАТО по электронной почте

Некоторые детали государственной измены сотрудника ЦНИИмаш Виктора Кудрявцева стали доступны общественности. Как утверждает обвинение, Кудрявцев передавал сверхсекретную информацию с помощью электронной почты в одну из стран НАТО.

Такую информацию предоставил поверенный Евгений Смирнов.

«Исходя из информации в материалах дела, Кудрявцев передавал секретные данные страны при помощи электронной переписки», — передают слова Смирнова СМИ.

«Эти документы направлялись в одну из стран НАТО», — добавил адвокат.

В прошлом месяце спецслужбам удалось найти виновного в передаче сверхсекретных сведений России о гиперзвуковом оружии одной из стран НАТО. В настоящее время предъявлены обвинения научному сотруднику Центрального научно-исследовательского института машиностроения (ЦНИИмаш) 74-летнему Виктору Кудрявцеву.

Сам господин Кудрявцев, в данный момент помещенный в СИЗО «Лефортово», свою вину не признает. Сотруднику ЦНИИмаша вменяют статью 275 УК РФ (государственная измена), предусматривающую самое суровое наказание.

Как утверждает следствие, некоторые должностные лица, предположительно, причастны к передаче иностранным спецслужбам информации о российских гиперзвуковых проектах, которые проходили под грифом «Совершенно секретно».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две критические бреши в Zoom позволяют взломать системы пользователей

Несмотря на резкий скачок дохода разработчиков Zoom, сервис продолжают преследовать проблемы безопасности. Исследователи из Cisco Talos выявили две новые уязвимости в программе. Бреши получили статус критических, поскольку позволяют атакующим взламывать системы пользователей, участвующих в групповых чатах.

Как пояснили специалисты, тип обеих уязвимостей — «path traversal», то есть они допускают запись или копирование произвольных файлов в систему жертвы. Успешная эксплуатация этих дыр может вылиться в выполнение вредоносного кода.

При этом в ходе атаки с целевым пользователем требуется минимальное взаимодействие — ему просто нужно отправить специально сформированное сообщение через уязвимую версию Zoom.

Одна из брешей, получившая идентификатор CVE-2020-6109, находится в службе GIPHY, которая используется в Zoom для поиска GIF-картинок. К слову, в прошлом месяце Facebook купил GIPHY.

Как выяснили эксперты, Zoom не проверяет источник, из которого загружается GIF. Таким образом, атакующий может «подсунуть» своё злонамеренное изображение. Более того, Zoom не проверяет имена файлов, благодаря чему замаскированные под GIF вредоносные объекты могут проникнуть в локальные папки пользователя.

Вторая уязвимость — CVE-2020-6110 — приводит к удалённому выполнению кода. Она затрагивает обработку кусков кода, отправленных в чаты. Это тоже проблема исключительно Zoom, с которой должны разобраться разработчики сервиса для видеоконференций.

Напомним, что в Zoom хотят усилить шифрование видеозвонков, но только для платных пользователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru