Conheça o emagrecedor que está dando o que falar neste verão!



Responder 
 
Avaliação do Tópico:
  • 1 Votos - 5 Média
  • 1
  • 2
  • 3
  • 4
  • 5
Ataque de espionagem da China atinge Apple e Amazon
07-11-2018, 05:03 PM (Resposta editada pela última vez em: 07-11-2018 05:33 PM por Bruna T.)
Resposta: #1
Ataque de espionagem da China atinge Apple e Amazon
[Imagem: dyha2aychzvoql3nn.png]

Apple e Amazon estão entre as empresas e agências dos EUA que tiveram dados roubados por espiões chineses, afirma a Bloomberg.

Translate by Google

Os dados foram desviados através de minúsculos chips inseridos em placas de circuito de servidor feitas por uma empresa chamada Super Micro Computer, informou a agência de notícias.

Os servidores foram comprometidos durante a fabricação e os chips foram ativados assim que foram instalados e funcionando.

Apple, Amazon e Super Micro rejeitaram as alegações da Bloomberg, chamando-as de "falsas".

Em particular, a Apple divulgou uma forte declaração em resposta ao artigo da Bloomberg, dizendo que não encontrou "provas" para apoiar as alegações.

A Bloomberg disse que uma investigação de um ano feita pelos repórteres Jordan Robertson e Michael Riley descobriu evidências do amplo ataque, que deu a Pequim acesso a 30 grandes empresas e muitas agências federais.

Ele disse que as primeiras informações sobre a campanha de espionagem surgiram durante os testes de segurança realizados pela Amazon em 2015 antes de começar a usar servidores da empresa americana Elemental, que foram fabricados pela Super Micro Computer em fábricas na China.

E essa descoberta então deu início a uma "investigação ultrassecreta" de longa duração por agências de inteligência dos EUA, que encontraram servidores comprometidos:

*nos centros de dados do Departamento de Defesa
*navios de guerra a bordo
*manipulação de dados coletados por drones da CIA

A China estava bem posicionada para realizar esse tipo de ataque, disse a Bloomberg, porque 90% dos PCs do mundo são feitos no país.

Realizar o ataque envolveu "desenvolver uma compreensão profunda do design de um produto, manipular componentes na fábrica e garantir que os dispositivos manipulados passassem pela cadeia logística global até o local desejado".

[Imagem: dyha4unebb0bo4zb7.png]

Muitas empresas dos EUA, incluindo Apple, Amazon e grandes bancos, também estavam usando o hardware da Super Micro Computer.

A Bloomberg alega que a sonda levou algumas empresas a remover servidores fabricados pela Super Micro e a encerrar as relações comerciais com a empresa.

A Amazon e a Apple negaram que houvesse qualquer substância nas alegações da Bloomberg.

Em sua longa declaração, a Amazon disse: "Não encontramos evidências que suportem alegações de chips maliciosos ou modificações de hardware".

A Apple criticou a Bloomberg, dizendo que a agência a havia contatado "várias vezes com alegações, às vezes vagas e às vezes elaboradas, de um suposto incidente de segurança".

"Cada vez, conduzimos investigações internas rigorosas com base em suas investigações e, a cada vez, não encontramos absolutamente nenhuma evidência para apoiar qualquer uma delas."

Acrescentou: "Temos repetidas e consistentemente oferecido respostas factuais, no registro, refutando praticamente todos os aspectos da história da Bloomberg relacionados à Apple."

A Super Micro Computer disse que "não estava ciente" de qualquer investigação do governo sobre o assunto e nenhum cliente havia parado de usar seus produtos por temer os hackers chineses.

O Ministério das Relações Exteriores da China classificou a reportagem de "acusação gratuita" e disse que a segurança das cadeias de suprimento era uma "questão de preocupação comum".

Bloomberg disse que as negações foram contestadas pelo testemunho de "seis atuais e ex-oficiais de segurança nacional", bem como insiders na Apple e na Amazon, que detalharam a investigação e suas conseqüências.

FONTE: https://www.bbc.com/news/technology-45747983

The Big Hack: Como a China usou um chip minúsculo para se infiltrar nas empresas dos EUA

[Imagem: 600x-1.jpg]

O ataque de espiões chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos Estados Unidos, segundo extensas entrevistas com fontes governamentais e corporativas.

Translate by Google

Em 2015, A Amazon.com Inc. começou a avaliar tranquilamente uma startup chamada A Elemental Technologies , uma aquisição potencial para ajudar com uma grande expansão de seu serviço de streaming de vídeo, conhecido hoje como Amazon Prime Video. Com sede em Portland, Oregon, a Elemental criou software para compactar arquivos de vídeo em massa e formatá-los para diferentes dispositivos. Sua tecnologia ajudou a transmitir os Jogos Olímpicos on-line, se comunicar com a Estação Espacial Internacional e canalizar filmagens de drones para a Agência Central de Inteligência. Os contratos de segurança nacional da Elemental não foram o principal motivo para a proposta de aquisição, mas eles se encaixam muito bem com os negócios do governo da Amazon, como a nuvem altamente segura que a Amazon Web Services (AWS) estava construindo para a CIA.

Para ajudar com a devida diligência, a AWS, que supervisionava a possível aquisição, contratou uma empresa terceirizada para examinar a segurança da Elemental, segundo uma pessoa familiarizada com o processo. A primeira etapa revelou problemas preocupantes, fazendo com que a AWS desse uma olhada mais de perto no principal produto da Elemental: os servidores caros que os clientes instalaram em suas redes para lidar com a compactação de vídeo.

Esses servidores foram montados para o Elemental por Super Micro Computer Inc. , uma empresa sediada em San Jose (comumente conhecida como Supermicro) que também é uma das maiores fornecedoras mundiais de placas-mãe para servidores, os chips de chips e capacitores montados em fibra de vidro que atuam como neurônios de grandes e pequenos centros de dados.

No final da primavera de 2015, a equipe da Elemental empacotou vários servidores e os enviou para a província de Ontário, no Canadá, para que a empresa de segurança terceirizada fizesse o teste, diz a pessoa.

Aninhados nas placas-mãe dos servidores, os testadores encontraram um minúsculo microchip, não muito maior que um grão de arroz, que não fazia parte do design original das placas. A Amazon relatou a descoberta às autoridades dos EUA, enviando um arrepio pela comunidade de inteligência. Os servidores da Elemental podiam ser encontrados nos centros de dados do Departamento de Defesa, nas operações de drones da CIA e nas redes a bordo de navios de guerra da Marinha. E a Elemental foi apenas uma das centenas de clientes da Supermicro.

Durante a investigação ultrassecreta que se segue, que permanece aberta mais de três anos depois, os investigadores determinaram que os chips permitiram que os atacantes criassem uma entrada furtiva em qualquer rede que incluísse as máquinas alteradas. Múltiplas pessoas familiarizadas com o assunto dizem que os investigadores descobriram que os chips foram inseridos em fábricas controladas por subcontratados na China.

Esse ataque foi algo mais grave do que os incidentes baseados em software que o mundo se acostumou a ver. Os hacks de hardware são mais difíceis de serem executados e potencialmente mais devastadores, prometendo o tipo de acesso secreto a longo prazo que as agências de espionagem estão dispostas a investir milhões de dólares e muitos anos para obter.

“Ter uma superfície de implante de hardware bem feita, em nível de estado-nação, seria como testemunhar um unicórnio saltando sobre um arco-íris”

Existem duas maneiras de os espiões alterarem as entranhas dos equipamentos de informática. Um deles, conhecido como interdição, consiste em manipular dispositivos quando eles estão em trânsito do fabricante para o cliente. Essa abordagem é favorecida por agências de espionagem dos EUA, segundo documentos vazados pelo ex-contratado da Agência Nacional de Segurança Edward Snowden. O outro método envolve a semeadura de mudanças desde o início.

Um país em particular tem uma vantagem em executar esse tipo de ataque: a China, que, segundo algumas estimativas, faz 75% dos celulares do mundo e 90% de seus PCs. Ainda assim, realizar realmente um ataque de semeadura significaria desenvolver um profundo entendimento do design de um produto, manipular componentes na fábrica e garantir que os dispositivos manipulados passassem pela cadeia logística global até o local desejado - um feito semelhante ao lançamento de um bastão no rio Yangtze, a montante de Xangai, e assegurando-se de que ele desemboca em terra em Seattle. "Ter uma superfície de implante de hardware bem feita, em nível de estado-nação, seria como testemunhar um unicórnio saltando sobre um arco-íris", diz Joe Grand, um hacker de hardware e fundador da empresa. Grand Idea Studio Inc. "O hardware está tão longe do radar que é quase tratado como magia negra".

Mas foi exatamente isso que os investigadores norte-americanos descobriram: os chips foram inseridos durante o processo de fabricação, segundo duas autoridades, por agentes de uma unidade do Exército Popular de Libertação. Na Supermicro, os espiões da China parecem ter encontrado um canal perfeito para o que os oficiais dos EUA descrevem como o mais significativo ataque na cadeia de suprimentos que se sabe ter sido realizado contra empresas americanas.

Um funcionário diz que os investigadores descobriram que, eventualmente, afetou quase 30 empresas, incluindo um grande banco, contratados do governo e a empresa mais valiosa do mundo, Apple Inc. A Apple era um importante cliente da Supermicro e planejava encomendar mais de 30.000 de seus servidores em dois anos para uma nova rede global de data centers. Três integrantes da Apple dizem que no verão de 2015 também encontraram chips maliciosos nas placas-mãe da Supermicro. A Apple cortou os laços com a Supermicro no ano seguinte, pelo que descreveu como razões não relacionadas.

Em declarações por e-mail , Amazon (que anunciou sua aquisição da Elemental em setembro de 2015 ), Apple e Supermicro contestaram os resumos dos relatórios da Bloomberg Businessweek . "Não é verdade que a AWS sabia sobre um compromisso na cadeia de suprimentos, um problema com chips maliciosos ou modificações de hardware ao adquirir o Elemental", escreveu a Amazon. "Nisso, podemos ser muito claros: a Apple nunca encontrou chips maliciosos, 'manipulações de hardware' ou vulnerabilidades propositalmente plantadas em qualquer servidor", escreveu a Apple. "Continuamos inconscientes de qualquer investigação desse tipo", escreveu um porta-voz da Supermicro, Perry Hayes. O governo chinês não abordou diretamente questões sobre manipulação de servidores da Supermicro, emitindo uma declaração que dizia, em parte, que “a segurança da cadeia de fornecimento no ciberespaço é uma questão de preocupação comum, e a China também é uma vítima”. do Diretor de Inteligência Nacional, representando a CIA e NSA, se recusou a comentar.

As negações das empresas são anuladas por seis atuais altos funcionários de segurança nacional que, em conversas que começaram durante o governo Obama e continuaram sob o governo Trump, detalharam a descoberta dos chips e a investigação do governo. Um desses funcionários e duas pessoas dentro da AWS forneceram informações detalhadas sobre como o ataque ocorreu no Elemental e na Amazon; O funcionário e um dos insiders também descreveram a cooperação da Amazon com a investigação do governo. Além dos três integrantes da Apple, quatro dos seis funcionários dos EUA confirmaram que a Apple era uma vítima. Ao todo, 17 pessoas confirmaram a manipulação do hardware da Supermicro e outros elementos dos ataques. As fontes obtiveram anonimato por causa da natureza sensível e, em alguns casos, classificada da informação.

Um funcionário do governo disse que o objetivo da China é o acesso de longo prazo a segredos corporativos de alto valor e a redes governamentais sensíveis. Nenhum dado do consumidor é conhecido por ter sido roubado.

As ramificações do ataque continuam a acontecer. A administração Trump transformou hardware de computadores e redes, incluindo placas-mãe, foco de sua mais recente rodada de sanções comerciais contra a China, e autoridades da Casa Branca deixaram claro que pensam que as empresas começarão a mudar suas cadeias de fornecimento para outros países como resultado. Tal mudança pode acalmar os funcionários que têm advertido há anos sobre a segurança da cadeia de suprimentos - mesmo que eles nunca tenham revelado uma razão importante para suas preocupações.

Como o hacker funcionou, de acordo com autoridades dos EUA

Em 2006, três engenheiros do Oregon tiveram uma ideia inteligente. A demanda por vídeo móvel estava prestes a explodir, e eles previram que as emissoras estariam desesperadas para transformar programas projetados para caber telas de TV nos vários formatos necessários para visualização em smartphones, laptops e outros dispositivos. Para atender à demanda antecipada, os engenheiros começaram a Elemental Technologies, montando o que um ex-consultor da empresa chama de gênio para escrever código que adaptaria os chips gráficos super rápidos produzidos para máquinas de videogame de ponta. O software resultante reduziu drasticamente o tempo que levou para processar grandes arquivos de vídeo. A Elemental, em seguida, carregou o software em servidores personalizados construídos com seus logotipos verdes leprechaun.

Os servidores elementares foram vendidos por até US $ 100 mil cada, com margens de lucro de até 70%, segundo um ex-assessor da empresa. Dois dos maiores clientes iniciais da Elemental eram a Igreja Mórmon, que usava a tecnologia para transmitir sermões para congregações em todo o mundo, e para a indústria cinematográfica adulta, o que não aconteceu.

A Elemental também começou a trabalhar com agências de espionagem americanas. Em 2009, a empresa anunciou uma parceria de desenvolvimento com A In-Q-Tel Inc. , o braço de investimentos da CIA, um acordo que preparou o caminho para servidores Elementais serem usados ​​em missões de segurança nacional em todo o governo dos EUA. Documentos públicos, incluindo materiais promocionais da própria empresa, mostram que os servidores foram usados ​​em centros de dados do Departamento de Defesa para processar imagens de drones e câmeras de vigilância, navios de guerra da Marinha para transmitir feeds de missões aéreas e dentro de prédios do governo para permitir videoconferência segura. . A NASA, ambas as casas do Congresso e o Departamento de Segurança Interna também são clientes. Esse portfólio fez do Elemental um alvo para adversários estrangeiros.

A Supermicro foi uma escolha óbvia para construir servidores do Elemental. Com sede ao norte do aeroporto de San Jose, em um trecho esfumaçado da Interstate 880, a empresa foi fundada por Charles Liang, um engenheiro taiwanês que frequentou a escola de pós-graduação no Texas e depois mudou-se para o oeste para fundar a Supermicro com sua esposa em 1993. terceirização, forjando um caminho de fábricas taiwanesas e chinesas para os consumidores americanos, e Liang acrescentou uma vantagem reconfortante: as placas-mãe da Supermicro seriam projetadas principalmente em San Jose, perto dos maiores clientes da empresa, mesmo que os produtos fossem fabricados no exterior.

Hoje, a Supermicro vende mais placas-mãe de servidores do que qualquer outra pessoa. Também domina o mercado de US $ 1 bilhão para pranchas usadas em computadores para fins especiais, de máquinas de ressonância magnética a sistemas de armas. Suas placas-mãe podem ser encontradas em configurações de servidores feitos sob encomenda em bancos, fundos hedge, provedores de computação em nuvem e serviços de hospedagem na web, entre outros lugares. A Supermicro possui instalações de montagem na Califórnia, na Holanda e em Taiwan, mas suas placas-mãe - seu principal produto - são quase todas fabricadas por empreiteiros na China.

A proposta da empresa para os clientes depende da personalização inigualável, possibilitada por centenas de engenheiros em tempo integral e um catálogo que abrange mais de 600 projetos. A maioria de sua força de trabalho em San Jose é taiwanesa ou chinesa, e o mandarim é o idioma preferido, com hanzi preenchendo os quadros brancos, de acordo com seis ex-funcionários. Pastelarias chinesas são entregues todas as semanas, e muitas chamadas de rotina são feitas duas vezes, uma vez para trabalhadores apenas ingleses e novamente em mandarim. Os últimos são mais produtivos, de acordo com as pessoas que estiveram em ambos. Esses laços no exterior, especialmente o uso difundido do mandarim, facilitariam a compreensão da operação da Supermicro pela China e, potencialmente, a infiltração da empresa. (Uma autoridade dos EUA diz que a investigação do governo ainda está examinando se espiões foram plantados dentro da Supermicro ou de outras empresas americanas para ajudar no ataque.)

Com mais de 900 clientes em 100 países até 2015, a Supermicro ofereceu incursões a uma coleção abundante de alvos sensíveis. “Pense na Supermicro como a Microsoft do mundo do hardware”, diz um ex-funcionário de inteligência dos EUA que estudou a Supermicro e seu modelo de negócios. “Atacar placas-mãe Supermicro é como atacar o Windows. É como atacar o mundo todo.

A segurança da cadeia global de suprimentos de tecnologia havia sido comprometida, mesmo que os consumidores e a maioria das empresas ainda não soubessem disso.

Muito antes de a evidência do ataque ter aparecido dentro das redes de empresas norte-americanas, fontes da inteligência americana informaram que os espiões da China tinham planos de introduzir microchips maliciosos na cadeia de suprimentos. As fontes não eram específicas, de acordo com uma pessoa familiarizada com as informações fornecidas, e milhões de placas-mãe são enviadas para os EUA anualmente. Mas no primeiro semestre de 2014, uma pessoa diferente informada sobre discussões de alto nível diz, funcionários da inteligência foram à Casa Branca com algo mais concreto: as forças armadas chinesas estavam se preparando para inserir as fichas nas placas-mãe Supermicro destinadas às empresas americanas.

A especificidade da informação era notável, mas também os desafios que ela apresentava. Emitir um amplo aviso aos clientes da Supermicro poderia ter prejudicado a empresa, uma importante fabricante americana de hardware, e não estava claro pela inteligência a quem a operação estava direcionando ou quais eram seus objetivos finais. Além disso, sem a confirmação de que alguém havia sido atacado, o FBI estava limitado em como poderia responder. A Casa Branca solicitou atualizações periódicas quando a informação chegou, disse a pessoa familiarizada com as discussões.

A Apple fez a descoberta de chips suspeitos dentro dos servidores da Supermicro por volta de maio de 2015, depois de detectar estranhos problemas de atividade de rede e firmware, de acordo com uma pessoa familiarizada com a linha do tempo. Dois dos principais membros da Apple dizem que a empresa relatou o incidente ao FBI, mas manteve detalhes sobre o que detectou firmemente, mesmo internamente. Investigadores do governo ainda estavam perseguindo pistas por conta própria quando a Amazon fez sua descoberta e deu a eles acesso a hardware sabotado, de acordo com uma autoridade dos EUA. Isso criou uma oportunidade inestimável para as agências de inteligência e para o FBI - executando uma investigação completa liderada por suas equipes de ciber- e contrainteligência - para ver como eram os chips e como eles funcionavam.

Os chips dos servidores Elemental foram projetados para ser o mais discreto possível, de acordo com uma pessoa que viu um relatório detalhado preparado para a Amazon pelo seu terceirizado fornecedor de segurança, bem como uma segunda pessoa que viu fotos digitais e imagens de raios X de os chips incorporados em um relatório posterior preparado pela equipe de segurança da Amazon. De cor cinza ou esbranquiçada, eles se pareciam mais com acopladores de condicionamento de sinal, outro componente comum da placa-mãe, do que os microchips, e, portanto, dificilmente seriam detectáveis ​​sem equipamento especializado. Dependendo do modelo da placa, os chips variaram ligeiramente em tamanho, sugerindo que os atacantes haviam fornecido diferentes fábricas com diferentes lotes.

Autoridades familiarizadas com a investigação dizem que o papel principal dos implantes como esses é abrir as portas que outros invasores podem passar. "Os ataques de hardware são sobre o acesso", como diz um ex-funcionário sênior. Em termos simplificados, os implantes no hardware da Supermicro manipularam as principais instruções operacionais que informam ao servidor o que fazer quando os dados se movem através de uma placa-mãe, dizem duas pessoas familiarizadas com a operação dos chips. Isso aconteceu em um momento crucial, pois pequenos pedaços do sistema operacional estavam sendo armazenados na memória temporária da placa, em direção ao processador central do servidor, a CPU. O implante foi colocado no quadro de modo a permitir que ele efetivamente editasse essa fila de informações, injetando seu próprio código ou alterando a ordem das instruções que a CPU deveria seguir. Mudanças maliciosamente pequenas podem criar efeitos desastrosos.

Como os implantes eram pequenos, a quantidade de código que eles continham era pequena também. Mas eles eram capazes de fazer duas coisas muito importantes: dizer ao dispositivo para se comunicar com um dos vários computadores anônimos em outros lugares da internet que estavam carregados com código mais complexo; e preparar o sistema operacional do dispositivo para aceitar esse novo código. Os chips ilícitos poderiam fazer tudo isso porque estavam conectados ao controlador de gerenciamento da placa base, um tipo de superchip que os administradores usam para fazer logon remotamente em servidores problemáticos, dando acesso ao código mais sensível mesmo em máquinas que falharam ou foram desligadas .

Esse sistema poderia permitir que os invasores alterassem a maneira como o dispositivo funcionava, linha por linha, como queriam, sem deixar ninguém mais sábio. Para entender o poder que lhes daria, tome este exemplo hipotético: Em algum lugar no sistema operacional Linux, que é executado em muitos servidores, está o código que autoriza um usuário, verificando uma senha digitada em relação a uma criptografada armazenada. Um chip implantado pode alterar parte desse código para que o servidor não procure uma senha - e pronto! Uma máquina segura está aberta a todos e quaisquer usuários. Um chip também pode roubar chaves de criptografia para comunicações seguras, bloquear atualizações de segurança que neutralizariam o ataque e abrir novos caminhos para a Internet. Se alguma anomalia for notada, provavelmente seria uma estranheza inexplicável. “O hardware abre a porta que quiser”, diz Joe FitzPatrick, fundador da Hardware Security Resources LLC, uma empresa que treina profissionais de segurança cibernética em técnicas de hacking de hardware.

Autoridades dos EUA haviam capturado a China experimentando adulteração de hardware antes, mas nunca viram nada dessa escala e ambição. A segurança da cadeia global de suprimentos de tecnologia havia sido comprometida, mesmo que os consumidores e a maioria das empresas ainda não soubessem disso. O que restava para os investigadores aprenderem era como os invasores haviam se infiltrado tão completamente no processo de produção da Supermicro - e quantas portas eles abriram para os alvos americanos.

Ao contrário dos hacks baseados em software, a manipulação de hardware cria uma trilha no mundo real. Componentes deixam um rastro de manifestos de envio e faturas. As placas têm números de série que acompanham fábricas específicas. Para rastrear os chips corrompidos em sua fonte, as agências de inteligência dos EUA começaram a seguir a cadeia de suprimentos serpentina da Supermicro ao contrário, disse uma pessoa informada sobre as evidências reunidas durante a investigação.

Ainda em 2016, de acordo com o DigiTimes , um site de notícias especializado em pesquisa da cadeia de suprimentos, a Supermicro tinha três fabricantes primários construindo suas placas-mãe, duas com sede em Taiwan e uma em Xangai. Quando esses fornecedores são sufocados com grandes encomendas, eles às vezes dividem o trabalho com subcontratados. A fim de ir mais longe na trilha, as agências de espionagem dos EUA utilizaram as ferramentas prodigiosas à sua disposição. Eles vasculharam interceptações de comunicação, usaram informantes em Taiwan e na China, e até rastrearam pessoas-chave por meio de seus telefones, de acordo com a pessoa informada sobre as evidências coletadas durante a investigação. Eventualmente, essa pessoa diz que eles traçaram os chips maliciosos para quatro fábricas de subcontratação que estavam construindo placas-mãe da Supermicro por pelo menos dois anos.

Enquanto os agentes monitoravam as interações entre funcionários chineses, fabricantes de placas-mãe e intermediários, eles vislumbraram como o processo de semeadura funcionava. Em alguns casos, os gerentes de fábricas eram abordados por pessoas que afirmavam representar a Supermicro ou que ocupavam posições sugerindo uma conexão com o governo. Os intermediários solicitariam alterações nos designs originais das placas-mãe, oferecendo inicialmente subornos em conjunto com suas solicitações incomuns. Se isso não funcionasse, eles ameaçavam os gerentes da fábrica com inspeções que poderiam fechar suas fábricas. Uma vez que os arranjos estavam em vigor, os intermediários organizavam a entrega dos chips para as fábricas.

Os investigadores concluíram que esse intricado esquema era o trabalho de uma unidade do Exército Popular de Libertação especializada em ataques de hardware, segundo duas pessoas informadas sobre suas atividades. A existência desse grupo nunca foi revelada antes, mas um funcionário diz: "Estamos monitorando esses caras há mais tempo do que gostaríamos de admitir." Acredita-se que a unidade se concentre em alvos de alta prioridade, incluindo comerciais avançados. tecnologia e os computadores das forças armadas rivais. Em ataques anteriores, ele visou os projetos de chips de computador de alto desempenho e sistemas de computação de grandes provedores de internet dos EUA.

Fornecido detalhes da reportagem da BusinessWeek , o Ministério de Relações Exteriores da China enviou uma declaração dizendo que "a China é uma defensora resoluta da segurança cibernética". O ministério acrescentou que, em 2011, a China propôs garantias internacionais de segurança de hardware junto com outros membros da Cooperação de Shangai. Organização, um órgão de segurança regional. A declaração concluiu: "Esperamos que os partidos façam menos acusações e suspeitas gratuitas, mas conduzam conversas e colaborações mais construtivas para que possamos trabalhar juntos na construção de um ciberespaço pacífico, seguro, aberto, cooperativo e ordenado".

O ataque Supermicro estava em outra ordem inteiramente de episódios anteriores atribuídos ao PLA. Ameaçou ter atingido uma gama estonteante de usuários finais, com alguns elementos vitais na mistura. A Apple, por sua vez, usa o hardware da Supermicro em seus Data Centers esporadicamente há anos, mas o relacionamento se intensificou depois de 2013, quando a Apple adquiriu uma startup chamada Topsy Labs, que criou tecnologia super rápida para indexação e busca de conteúdo de internet. Em 2014, a startup começou a trabalhar na construção de pequenos data centers dentro ou perto das principais cidades globais. Este projeto, conhecido internamente como Ledbelly, foi projetado para tornar a função de busca para o assistente de voz da Apple, Siri, mais rápida, de acordo com os três principais membros da Apple.

Documentos vistos pela Businessweek mostram que, em 2014, a Apple planejou encomendar mais de 6.000 servidores Supermicro para instalação em 17 locais, incluindo Amsterdã, Chicago, Hong Kong, Los Angeles, Nova York, San Jose, Cingapura e Tóquio, além de 4.000 servidores. seus atuais centros de dados da Carolina do Norte e do Oregon. Esses pedidos deveriam dobrar, para 20.000, até 2015. Ledbelly fez da Apple um importante cliente da Supermicro ao mesmo tempo em que se descobriu que o PLA estava manipulando o hardware do fornecedor.

Atrasos no projeto e problemas iniciais de desempenho significaram que cerca de 7.000 servidores da Supermicro estavam zumbindo na rede da Apple quando a equipe de segurança da empresa encontrou os chips adicionais. Como a Apple, de acordo com uma autoridade dos EUA, não forneceu aos investigadores do governo acesso a suas instalações ou ao hardware adulterado, a extensão do ataque permaneceu fora de sua visão.

FONTE: https://www.bloomberg.com/news/features/...-companies
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a Bruna T pelo seu post:
Anonymous_T.ron (07-11-2018), Velho Druida (09-11-2018)
Aqui você encontra as barrinhas da Hart's Natural pelo menor preço
Responder 


Tópicos Similares
Tópico: Autor Respostas Visualizações: Última Resposta
  Ilhas artificiais no Mar do Sul da China causam apreensão Bruna T 0 175 20-01-2019 01:46 PM
Última Resposta: Bruna T
  Polônia prende trabalhador da Huawei por alegações de espionagem para a China Bruna T 0 71 19-01-2019 10:06 PM
Última Resposta: Bruna T
  Plano da Austrália para desafiar a China no Pacífico Sul Bruna T 1 356 22-11-2018 02:02 AM
Última Resposta: Rox Extreme
  EUA implantou poderoso radar na Itália p/maximizar a força de ataque global. Cimberley Cáspio 0 205 10-11-2018 01:41 PM
Última Resposta: Cimberley Cáspio
  Ministério de Segurança da China está operando no Vale do Silício Bruna T 0 166 20-10-2018 02:34 PM
Última Resposta: Bruna T

Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes
Tópicos relacionados...

Publicidade:
Loja de Produtos Naturais Tudo Saudável

Recomende o Fórum


Sites Associados: Dossiê Vacina HPV
Registro de Efeitos Adversos das Vacinas
Rastreando Chemtrails
Site Notícias Naturais
Fórum Notícias Naturais Blog Anti-Nova Ordem Mundial

Pesquisar

(Pesquisa Avançada)

Olá, Visitante
Olá Visitante!
Para participar do fórum, é necessário se Registrar.



  

Senha
  





Usuários Online
Existem no momento 111 usuários online.
» 0 Membros | 111 Visitantes

Estatísticas do Fórum
» Membros: 20,904
» Último Membro: Ççao
» Tópicos do Fórum: 25,833
» Respostas do Fórum: 274,535

Estatísticas Completas

Tópicos Recentes
O PT está explodindo fogos de artifícios por todo o Brasil.
Última Resposta Por: Bruna T
Hoje 01:27 AM
» Respostas: 9
» Visualizações: 491
Ovo e seus hormônios.
Última Resposta Por: Doc S
Ontem 06:31 PM
» Respostas: 4
» Visualizações: 239
Os EUA e a Nova Ordem Mundial: Olavo de Carvalho
Última Resposta Por: chuvoso
Ontem 04:49 PM
» Respostas: 3
» Visualizações: 285
Greve dos Caminhoneiros. Temer não vai tolerar isso.
Última Resposta Por: LeticiaResende
Ontem 04:34 PM
» Respostas: 166
» Visualizações: 14350
Migração para novo servidor
Última Resposta Por: pequeno gafanhoto
Ontem 02:52 PM
» Respostas: 4
» Visualizações: 528
Espionagem e soft-power
Última Resposta Por: tarcardoso
Ontem 08:57 AM
» Respostas: 10
» Visualizações: 670
Guerra Iminente: Israel-Síria -Irã
Última Resposta Por: Beobachter
Ontem 08:54 AM
» Respostas: 139
» Visualizações: 66551
[Opinião] Bolsonaro, o ponto cego da NOM?
Última Resposta Por: Rafael Lima
Ontem 02:31 AM
» Respostas: 22
» Visualizações: 1610
Últimos acontecimentos ONLINE
Última Resposta Por: Doc S
20-01-2019 10:42 PM
» Respostas: 1105
» Visualizações: 208577
Carta aberta a bolsonaro
Última Resposta Por: Fire Fox
20-01-2019 03:33 PM
» Respostas: 22
» Visualizações: 1347
Ainda despercebida pelo público em geral,uma praga bíblica infesta o país.
Última Resposta Por: Beobachter
20-01-2019 03:08 PM
» Respostas: 6
» Visualizações: 379
Ilhas artificiais no Mar do Sul da China causam apreensão
Última Resposta Por: Bruna T
20-01-2019 01:46 PM
» Respostas: 0
» Visualizações: 175
Modus Operandi do Jornalismo
Última Resposta Por: Bruna T
20-01-2019 12:49 PM
» Respostas: 72
» Visualizações: 3377
Candidato Bolsonaro leva facada
Última Resposta Por: Rafael Lima
20-01-2019 04:52 AM
» Respostas: 193
» Visualizações: 14594
Se defender a mim, a minha família e o meu país é racismo, então sou racista.
Última Resposta Por: Beobachter
19-01-2019 10:58 PM
» Respostas: 12
» Visualizações: 471
Na China, o Big Brother se transfere para casas uigures
Última Resposta Por: Bruna T
19-01-2019 10:23 PM
» Respostas: 0
» Visualizações: 131
Polônia prende trabalhador da Huawei por alegações de espionagem para a China
Última Resposta Por: Bruna T
19-01-2019 10:06 PM
» Respostas: 0
» Visualizações: 71
Huawei Q & A: o que você precisa saber sobre a fabricante chinesa de telefones
Última Resposta Por: Bruna T
19-01-2019 09:59 PM
» Respostas: 0
» Visualizações: 147
Afinal, em que tipo de "matrix" nos vivemos?
Última Resposta Por: chuvoso
19-01-2019 08:25 PM
» Respostas: 7
» Visualizações: 533
A poderosa engenharia da corrupção no Brasil a partir do mensalão.
Última Resposta Por: pequeno gafanhoto
19-01-2019 07:27 PM
» Respostas: 4
» Visualizações: 520
CNN BRASIL: será parcial ou imparcial?
Última Resposta Por: Cimberley Cáspio
19-01-2019 02:37 PM
» Respostas: 0
» Visualizações: 113
Caixa-preta do BNDES? Cortina de fumaça? É o que estão dizendo por aí...
Última Resposta Por: Cimberley Cáspio
19-01-2019 01:04 PM
» Respostas: 0
» Visualizações: 151
“Mais Médicos”: nada pessoal; o problema é que Cuba não é transparente.
Última Resposta Por: Infinite
19-01-2019 09:20 AM
» Respostas: 49
» Visualizações: 3146
Governo estuda PL que obriga Reconhecimento Facial em espaços públicos
Última Resposta Por: basiliolp
18-01-2019 11:18 PM
» Respostas: 3
» Visualizações: 333
Carne suja
Última Resposta Por: FaggotDeny
18-01-2019 07:22 PM
» Respostas: 6
» Visualizações: 492
CRIME ORGANIZADO
Última Resposta Por: squallisk
18-01-2019 06:15 PM
» Respostas: 3
» Visualizações: 365
Big Brother está te observando: como a China classifica seus cidadãos
Última Resposta Por: Bruna T
18-01-2019 02:00 PM
» Respostas: 6
» Visualizações: 504
Uma nova ordem mundial está surgindo para definir o clima. A ameaça da geoengenharia.
Última Resposta Por: Xevious
18-01-2019 10:11 AM
» Respostas: 1
» Visualizações: 214
Dr. Enéias Carneiro x Bolsonaro, porque o primeiro não se elegeu?
Última Resposta Por: Two Steps
18-01-2019 06:39 AM
» Respostas: 17
» Visualizações: 863
5 Dicas Para Manter Seu Sistema Imunológico Forte
Última Resposta Por: 60Seconds
17-01-2019 11:36 AM
» Respostas: 12
» Visualizações: 13341

Lista completa de tópicos

Divulgue o fórum em seu site!

Camisetas:
camisetas resista à nova ordem mundial