Экс-сотрудник АНБ получил срок за хищение инструментов для взлома

Экс-сотрудник АНБ получил срок за хищение инструментов для взлома

68-летний Ния Хонг По, ранее работавший в Агентстве национальной безопасности (АНБ), был приговорен к 66 месяцам тюрьмы за намеренный несанкционированный доступ к секретным документам и материалам, часть которых содержали информацию об инструментах взлома.

По является гражданином США, однако родился он во Вьетнаме. Проживает обвиняемый в Элликотт-Сити, штат Мэриленд. Экс-сотрудника АНБ обвиняют в том, что он принес домой секретные документы со своей рабочего места.

После отбытия своего наказания в тюрьме По будет под надзором еще три года. Его адвокат настаивает на домашнем аресте.

В письме, которое направил в суд бывший директор АНБ адмирал Майк Роджерс, говорится, что похищенные По документы оказали «значительное негативное воздействие на миссию АНБ и разведку в целом».

Роджерс отметил, что действия По привели к тому, что ни один из этих инструментов взлома нельзя было использовать в дальнейшем. В итоге АНБ пришлось отказаться от многих серьезных наработок и результатов многолетней работы.

По взяли на должность разработчика в апреле 2006 года.

Ранее мы сообщали о бывшей сотруднице компании Pluribus International — Риалити Уиннер была приговорена к пяти годам и трем месяцам тюрьмы за рассекречивание доклада АНБ США, в котором рассказывалось о деятельности «российских правительственных киберпреступников».

А в этом месяце Европейский суд по правам человека установил, что схема массового наблюдения, используемая Центром правительственной связи (спецслужба Великобритании, GCHQ), нарушает Конвенцию о защите прав человека и основных свобод (ECHR). Было отмечено незаконное вторжение в частную и семейную жизнь британских и европейских граждан.

Также в деле рассматривается сбор разведывательной информации, произведенный Агентством национальной безопасности (АНБ) США совместно с GCHQ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Fudo PAM 5.1 с автоматическим сканированием контроллеров домена

Компания Fudo выпустила новую версию системы Fudo PAM 5.1, предоставляющую более совершенные функции управления привилегированным доступом, расширенное управление паролями и многое другое.

С выходом версии 5.1 заказчики получают расширенную функциональность PAM, включая смену паролей кластера, аутентификацию на основе сертификатов, подробный мониторинг активности в шлюзе доступа, а также усовершенствованный пользовательский интерфейс.

При этом Fudo 5.1 продолжает сохранять удобство использования и простое развертывание и настройку, к которым привыкли пользователи решения. Внедрение Fudo 5.1 также позволяет обеспечить быструю имплементацию принципов нулевого доверия (Zero Trust) и выдачи разовых доступов (Just in Time) в компаниях из различных отраслей.

«Мы продолжаем наблюдать за атаками, направленные на важнейшие объекты инфраструктуры и организации по всему миру, — пояснил Патрик Брожек (Patryk Brożek), генеральный директор Fudo Security. — Крайне важно, чтобы ИТ-руководители продолжили внедрение принципов нулевого доверия в систему безопасности сети. Злоупотребление привилегированным доступом и взломанные 1/4 учетные записи по-прежнему остаются самыми актуальными проблемами информационной безопасности в 2021 и следующем году».

Брожек добавил:

«В новом выпуске 5.1 мы отреагировали на запросы заказчиков и реализовали самый безопасный и при этом простой способ доступа удаленных пользователей к серверам, приложениям и системам организации, позволяющий также специалистам по безопасности быстро переходить к использованию принципов нулевого доверия для привилегированного доступа».

С новыми функциональными возможностями можно ознакомиться в нашем сертифицированном обзоре.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru