Spirulina Orgânica da Fazenda Tamanduá Você Encontra na Tudo Saudável Produtos Naturais



Responder 
 
Avaliação do Tópico:
  • 1 Votos - 5 Média
  • 1
  • 2
  • 3
  • 4
  • 5
Ataque de espionagem da China atinge Apple e Amazon
07-11-2018, 05:03 PM (Resposta editada pela última vez em: 07-11-2018 05:33 PM por Bruna T.)
Resposta: #1
Ataque de espionagem da China atinge Apple e Amazon
[Imagem: dyha2aychzvoql3nn.png]

Apple e Amazon estão entre as empresas e agências dos EUA que tiveram dados roubados por espiões chineses, afirma a Bloomberg.

Translate by Google

Os dados foram desviados através de minúsculos chips inseridos em placas de circuito de servidor feitas por uma empresa chamada Super Micro Computer, informou a agência de notícias.

Os servidores foram comprometidos durante a fabricação e os chips foram ativados assim que foram instalados e funcionando.

Apple, Amazon e Super Micro rejeitaram as alegações da Bloomberg, chamando-as de "falsas".

Em particular, a Apple divulgou uma forte declaração em resposta ao artigo da Bloomberg, dizendo que não encontrou "provas" para apoiar as alegações.

A Bloomberg disse que uma investigação de um ano feita pelos repórteres Jordan Robertson e Michael Riley descobriu evidências do amplo ataque, que deu a Pequim acesso a 30 grandes empresas e muitas agências federais.

Ele disse que as primeiras informações sobre a campanha de espionagem surgiram durante os testes de segurança realizados pela Amazon em 2015 antes de começar a usar servidores da empresa americana Elemental, que foram fabricados pela Super Micro Computer em fábricas na China.

E essa descoberta então deu início a uma "investigação ultrassecreta" de longa duração por agências de inteligência dos EUA, que encontraram servidores comprometidos:

*nos centros de dados do Departamento de Defesa
*navios de guerra a bordo
*manipulação de dados coletados por drones da CIA

A China estava bem posicionada para realizar esse tipo de ataque, disse a Bloomberg, porque 90% dos PCs do mundo são feitos no país.

Realizar o ataque envolveu "desenvolver uma compreensão profunda do design de um produto, manipular componentes na fábrica e garantir que os dispositivos manipulados passassem pela cadeia logística global até o local desejado".

[Imagem: dyha4unebb0bo4zb7.png]

Muitas empresas dos EUA, incluindo Apple, Amazon e grandes bancos, também estavam usando o hardware da Super Micro Computer.

A Bloomberg alega que a sonda levou algumas empresas a remover servidores fabricados pela Super Micro e a encerrar as relações comerciais com a empresa.

A Amazon e a Apple negaram que houvesse qualquer substância nas alegações da Bloomberg.

Em sua longa declaração, a Amazon disse: "Não encontramos evidências que suportem alegações de chips maliciosos ou modificações de hardware".

A Apple criticou a Bloomberg, dizendo que a agência a havia contatado "várias vezes com alegações, às vezes vagas e às vezes elaboradas, de um suposto incidente de segurança".

"Cada vez, conduzimos investigações internas rigorosas com base em suas investigações e, a cada vez, não encontramos absolutamente nenhuma evidência para apoiar qualquer uma delas."

Acrescentou: "Temos repetidas e consistentemente oferecido respostas factuais, no registro, refutando praticamente todos os aspectos da história da Bloomberg relacionados à Apple."

A Super Micro Computer disse que "não estava ciente" de qualquer investigação do governo sobre o assunto e nenhum cliente havia parado de usar seus produtos por temer os hackers chineses.

O Ministério das Relações Exteriores da China classificou a reportagem de "acusação gratuita" e disse que a segurança das cadeias de suprimento era uma "questão de preocupação comum".

Bloomberg disse que as negações foram contestadas pelo testemunho de "seis atuais e ex-oficiais de segurança nacional", bem como insiders na Apple e na Amazon, que detalharam a investigação e suas conseqüências.

FONTE: https://www.bbc.com/news/technology-45747983

The Big Hack: Como a China usou um chip minúsculo para se infiltrar nas empresas dos EUA

[Imagem: 600x-1.jpg]

O ataque de espiões chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos Estados Unidos, segundo extensas entrevistas com fontes governamentais e corporativas.

Translate by Google

Em 2015, A Amazon.com Inc. começou a avaliar tranquilamente uma startup chamada A Elemental Technologies , uma aquisição potencial para ajudar com uma grande expansão de seu serviço de streaming de vídeo, conhecido hoje como Amazon Prime Video. Com sede em Portland, Oregon, a Elemental criou software para compactar arquivos de vídeo em massa e formatá-los para diferentes dispositivos. Sua tecnologia ajudou a transmitir os Jogos Olímpicos on-line, se comunicar com a Estação Espacial Internacional e canalizar filmagens de drones para a Agência Central de Inteligência. Os contratos de segurança nacional da Elemental não foram o principal motivo para a proposta de aquisição, mas eles se encaixam muito bem com os negócios do governo da Amazon, como a nuvem altamente segura que a Amazon Web Services (AWS) estava construindo para a CIA.

Para ajudar com a devida diligência, a AWS, que supervisionava a possível aquisição, contratou uma empresa terceirizada para examinar a segurança da Elemental, segundo uma pessoa familiarizada com o processo. A primeira etapa revelou problemas preocupantes, fazendo com que a AWS desse uma olhada mais de perto no principal produto da Elemental: os servidores caros que os clientes instalaram em suas redes para lidar com a compactação de vídeo.

Esses servidores foram montados para o Elemental por Super Micro Computer Inc. , uma empresa sediada em San Jose (comumente conhecida como Supermicro) que também é uma das maiores fornecedoras mundiais de placas-mãe para servidores, os chips de chips e capacitores montados em fibra de vidro que atuam como neurônios de grandes e pequenos centros de dados.

No final da primavera de 2015, a equipe da Elemental empacotou vários servidores e os enviou para a província de Ontário, no Canadá, para que a empresa de segurança terceirizada fizesse o teste, diz a pessoa.

Aninhados nas placas-mãe dos servidores, os testadores encontraram um minúsculo microchip, não muito maior que um grão de arroz, que não fazia parte do design original das placas. A Amazon relatou a descoberta às autoridades dos EUA, enviando um arrepio pela comunidade de inteligência. Os servidores da Elemental podiam ser encontrados nos centros de dados do Departamento de Defesa, nas operações de drones da CIA e nas redes a bordo de navios de guerra da Marinha. E a Elemental foi apenas uma das centenas de clientes da Supermicro.

Durante a investigação ultrassecreta que se segue, que permanece aberta mais de três anos depois, os investigadores determinaram que os chips permitiram que os atacantes criassem uma entrada furtiva em qualquer rede que incluísse as máquinas alteradas. Múltiplas pessoas familiarizadas com o assunto dizem que os investigadores descobriram que os chips foram inseridos em fábricas controladas por subcontratados na China.

Esse ataque foi algo mais grave do que os incidentes baseados em software que o mundo se acostumou a ver. Os hacks de hardware são mais difíceis de serem executados e potencialmente mais devastadores, prometendo o tipo de acesso secreto a longo prazo que as agências de espionagem estão dispostas a investir milhões de dólares e muitos anos para obter.

“Ter uma superfície de implante de hardware bem feita, em nível de estado-nação, seria como testemunhar um unicórnio saltando sobre um arco-íris”

Existem duas maneiras de os espiões alterarem as entranhas dos equipamentos de informática. Um deles, conhecido como interdição, consiste em manipular dispositivos quando eles estão em trânsito do fabricante para o cliente. Essa abordagem é favorecida por agências de espionagem dos EUA, segundo documentos vazados pelo ex-contratado da Agência Nacional de Segurança Edward Snowden. O outro método envolve a semeadura de mudanças desde o início.

Um país em particular tem uma vantagem em executar esse tipo de ataque: a China, que, segundo algumas estimativas, faz 75% dos celulares do mundo e 90% de seus PCs. Ainda assim, realizar realmente um ataque de semeadura significaria desenvolver um profundo entendimento do design de um produto, manipular componentes na fábrica e garantir que os dispositivos manipulados passassem pela cadeia logística global até o local desejado - um feito semelhante ao lançamento de um bastão no rio Yangtze, a montante de Xangai, e assegurando-se de que ele desemboca em terra em Seattle. "Ter uma superfície de implante de hardware bem feita, em nível de estado-nação, seria como testemunhar um unicórnio saltando sobre um arco-íris", diz Joe Grand, um hacker de hardware e fundador da empresa. Grand Idea Studio Inc. "O hardware está tão longe do radar que é quase tratado como magia negra".

Mas foi exatamente isso que os investigadores norte-americanos descobriram: os chips foram inseridos durante o processo de fabricação, segundo duas autoridades, por agentes de uma unidade do Exército Popular de Libertação. Na Supermicro, os espiões da China parecem ter encontrado um canal perfeito para o que os oficiais dos EUA descrevem como o mais significativo ataque na cadeia de suprimentos que se sabe ter sido realizado contra empresas americanas.

Um funcionário diz que os investigadores descobriram que, eventualmente, afetou quase 30 empresas, incluindo um grande banco, contratados do governo e a empresa mais valiosa do mundo, Apple Inc. A Apple era um importante cliente da Supermicro e planejava encomendar mais de 30.000 de seus servidores em dois anos para uma nova rede global de data centers. Três integrantes da Apple dizem que no verão de 2015 também encontraram chips maliciosos nas placas-mãe da Supermicro. A Apple cortou os laços com a Supermicro no ano seguinte, pelo que descreveu como razões não relacionadas.

Em declarações por e-mail , Amazon (que anunciou sua aquisição da Elemental em setembro de 2015 ), Apple e Supermicro contestaram os resumos dos relatórios da Bloomberg Businessweek . "Não é verdade que a AWS sabia sobre um compromisso na cadeia de suprimentos, um problema com chips maliciosos ou modificações de hardware ao adquirir o Elemental", escreveu a Amazon. "Nisso, podemos ser muito claros: a Apple nunca encontrou chips maliciosos, 'manipulações de hardware' ou vulnerabilidades propositalmente plantadas em qualquer servidor", escreveu a Apple. "Continuamos inconscientes de qualquer investigação desse tipo", escreveu um porta-voz da Supermicro, Perry Hayes. O governo chinês não abordou diretamente questões sobre manipulação de servidores da Supermicro, emitindo uma declaração que dizia, em parte, que “a segurança da cadeia de fornecimento no ciberespaço é uma questão de preocupação comum, e a China também é uma vítima”. do Diretor de Inteligência Nacional, representando a CIA e NSA, se recusou a comentar.

As negações das empresas são anuladas por seis atuais altos funcionários de segurança nacional que, em conversas que começaram durante o governo Obama e continuaram sob o governo Trump, detalharam a descoberta dos chips e a investigação do governo. Um desses funcionários e duas pessoas dentro da AWS forneceram informações detalhadas sobre como o ataque ocorreu no Elemental e na Amazon; O funcionário e um dos insiders também descreveram a cooperação da Amazon com a investigação do governo. Além dos três integrantes da Apple, quatro dos seis funcionários dos EUA confirmaram que a Apple era uma vítima. Ao todo, 17 pessoas confirmaram a manipulação do hardware da Supermicro e outros elementos dos ataques. As fontes obtiveram anonimato por causa da natureza sensível e, em alguns casos, classificada da informação.

Um funcionário do governo disse que o objetivo da China é o acesso de longo prazo a segredos corporativos de alto valor e a redes governamentais sensíveis. Nenhum dado do consumidor é conhecido por ter sido roubado.

As ramificações do ataque continuam a acontecer. A administração Trump transformou hardware de computadores e redes, incluindo placas-mãe, foco de sua mais recente rodada de sanções comerciais contra a China, e autoridades da Casa Branca deixaram claro que pensam que as empresas começarão a mudar suas cadeias de fornecimento para outros países como resultado. Tal mudança pode acalmar os funcionários que têm advertido há anos sobre a segurança da cadeia de suprimentos - mesmo que eles nunca tenham revelado uma razão importante para suas preocupações.

Como o hacker funcionou, de acordo com autoridades dos EUA

Em 2006, três engenheiros do Oregon tiveram uma ideia inteligente. A demanda por vídeo móvel estava prestes a explodir, e eles previram que as emissoras estariam desesperadas para transformar programas projetados para caber telas de TV nos vários formatos necessários para visualização em smartphones, laptops e outros dispositivos. Para atender à demanda antecipada, os engenheiros começaram a Elemental Technologies, montando o que um ex-consultor da empresa chama de gênio para escrever código que adaptaria os chips gráficos super rápidos produzidos para máquinas de videogame de ponta. O software resultante reduziu drasticamente o tempo que levou para processar grandes arquivos de vídeo. A Elemental, em seguida, carregou o software em servidores personalizados construídos com seus logotipos verdes leprechaun.

Os servidores elementares foram vendidos por até US $ 100 mil cada, com margens de lucro de até 70%, segundo um ex-assessor da empresa. Dois dos maiores clientes iniciais da Elemental eram a Igreja Mórmon, que usava a tecnologia para transmitir sermões para congregações em todo o mundo, e para a indústria cinematográfica adulta, o que não aconteceu.

A Elemental também começou a trabalhar com agências de espionagem americanas. Em 2009, a empresa anunciou uma parceria de desenvolvimento com A In-Q-Tel Inc. , o braço de investimentos da CIA, um acordo que preparou o caminho para servidores Elementais serem usados ​​em missões de segurança nacional em todo o governo dos EUA. Documentos públicos, incluindo materiais promocionais da própria empresa, mostram que os servidores foram usados ​​em centros de dados do Departamento de Defesa para processar imagens de drones e câmeras de vigilância, navios de guerra da Marinha para transmitir feeds de missões aéreas e dentro de prédios do governo para permitir videoconferência segura. . A NASA, ambas as casas do Congresso e o Departamento de Segurança Interna também são clientes. Esse portfólio fez do Elemental um alvo para adversários estrangeiros.

A Supermicro foi uma escolha óbvia para construir servidores do Elemental. Com sede ao norte do aeroporto de San Jose, em um trecho esfumaçado da Interstate 880, a empresa foi fundada por Charles Liang, um engenheiro taiwanês que frequentou a escola de pós-graduação no Texas e depois mudou-se para o oeste para fundar a Supermicro com sua esposa em 1993. terceirização, forjando um caminho de fábricas taiwanesas e chinesas para os consumidores americanos, e Liang acrescentou uma vantagem reconfortante: as placas-mãe da Supermicro seriam projetadas principalmente em San Jose, perto dos maiores clientes da empresa, mesmo que os produtos fossem fabricados no exterior.

Hoje, a Supermicro vende mais placas-mãe de servidores do que qualquer outra pessoa. Também domina o mercado de US $ 1 bilhão para pranchas usadas em computadores para fins especiais, de máquinas de ressonância magnética a sistemas de armas. Suas placas-mãe podem ser encontradas em configurações de servidores feitos sob encomenda em bancos, fundos hedge, provedores de computação em nuvem e serviços de hospedagem na web, entre outros lugares. A Supermicro possui instalações de montagem na Califórnia, na Holanda e em Taiwan, mas suas placas-mãe - seu principal produto - são quase todas fabricadas por empreiteiros na China.

A proposta da empresa para os clientes depende da personalização inigualável, possibilitada por centenas de engenheiros em tempo integral e um catálogo que abrange mais de 600 projetos. A maioria de sua força de trabalho em San Jose é taiwanesa ou chinesa, e o mandarim é o idioma preferido, com hanzi preenchendo os quadros brancos, de acordo com seis ex-funcionários. Pastelarias chinesas são entregues todas as semanas, e muitas chamadas de rotina são feitas duas vezes, uma vez para trabalhadores apenas ingleses e novamente em mandarim. Os últimos são mais produtivos, de acordo com as pessoas que estiveram em ambos. Esses laços no exterior, especialmente o uso difundido do mandarim, facilitariam a compreensão da operação da Supermicro pela China e, potencialmente, a infiltração da empresa. (Uma autoridade dos EUA diz que a investigação do governo ainda está examinando se espiões foram plantados dentro da Supermicro ou de outras empresas americanas para ajudar no ataque.)

Com mais de 900 clientes em 100 países até 2015, a Supermicro ofereceu incursões a uma coleção abundante de alvos sensíveis. “Pense na Supermicro como a Microsoft do mundo do hardware”, diz um ex-funcionário de inteligência dos EUA que estudou a Supermicro e seu modelo de negócios. “Atacar placas-mãe Supermicro é como atacar o Windows. É como atacar o mundo todo.

A segurança da cadeia global de suprimentos de tecnologia havia sido comprometida, mesmo que os consumidores e a maioria das empresas ainda não soubessem disso.

Muito antes de a evidência do ataque ter aparecido dentro das redes de empresas norte-americanas, fontes da inteligência americana informaram que os espiões da China tinham planos de introduzir microchips maliciosos na cadeia de suprimentos. As fontes não eram específicas, de acordo com uma pessoa familiarizada com as informações fornecidas, e milhões de placas-mãe são enviadas para os EUA anualmente. Mas no primeiro semestre de 2014, uma pessoa diferente informada sobre discussões de alto nível diz, funcionários da inteligência foram à Casa Branca com algo mais concreto: as forças armadas chinesas estavam se preparando para inserir as fichas nas placas-mãe Supermicro destinadas às empresas americanas.

A especificidade da informação era notável, mas também os desafios que ela apresentava. Emitir um amplo aviso aos clientes da Supermicro poderia ter prejudicado a empresa, uma importante fabricante americana de hardware, e não estava claro pela inteligência a quem a operação estava direcionando ou quais eram seus objetivos finais. Além disso, sem a confirmação de que alguém havia sido atacado, o FBI estava limitado em como poderia responder. A Casa Branca solicitou atualizações periódicas quando a informação chegou, disse a pessoa familiarizada com as discussões.

A Apple fez a descoberta de chips suspeitos dentro dos servidores da Supermicro por volta de maio de 2015, depois de detectar estranhos problemas de atividade de rede e firmware, de acordo com uma pessoa familiarizada com a linha do tempo. Dois dos principais membros da Apple dizem que a empresa relatou o incidente ao FBI, mas manteve detalhes sobre o que detectou firmemente, mesmo internamente. Investigadores do governo ainda estavam perseguindo pistas por conta própria quando a Amazon fez sua descoberta e deu a eles acesso a hardware sabotado, de acordo com uma autoridade dos EUA. Isso criou uma oportunidade inestimável para as agências de inteligência e para o FBI - executando uma investigação completa liderada por suas equipes de ciber- e contrainteligência - para ver como eram os chips e como eles funcionavam.

Os chips dos servidores Elemental foram projetados para ser o mais discreto possível, de acordo com uma pessoa que viu um relatório detalhado preparado para a Amazon pelo seu terceirizado fornecedor de segurança, bem como uma segunda pessoa que viu fotos digitais e imagens de raios X de os chips incorporados em um relatório posterior preparado pela equipe de segurança da Amazon. De cor cinza ou esbranquiçada, eles se pareciam mais com acopladores de condicionamento de sinal, outro componente comum da placa-mãe, do que os microchips, e, portanto, dificilmente seriam detectáveis ​​sem equipamento especializado. Dependendo do modelo da placa, os chips variaram ligeiramente em tamanho, sugerindo que os atacantes haviam fornecido diferentes fábricas com diferentes lotes.

Autoridades familiarizadas com a investigação dizem que o papel principal dos implantes como esses é abrir as portas que outros invasores podem passar. "Os ataques de hardware são sobre o acesso", como diz um ex-funcionário sênior. Em termos simplificados, os implantes no hardware da Supermicro manipularam as principais instruções operacionais que informam ao servidor o que fazer quando os dados se movem através de uma placa-mãe, dizem duas pessoas familiarizadas com a operação dos chips. Isso aconteceu em um momento crucial, pois pequenos pedaços do sistema operacional estavam sendo armazenados na memória temporária da placa, em direção ao processador central do servidor, a CPU. O implante foi colocado no quadro de modo a permitir que ele efetivamente editasse essa fila de informações, injetando seu próprio código ou alterando a ordem das instruções que a CPU deveria seguir. Mudanças maliciosamente pequenas podem criar efeitos desastrosos.

Como os implantes eram pequenos, a quantidade de código que eles continham era pequena também. Mas eles eram capazes de fazer duas coisas muito importantes: dizer ao dispositivo para se comunicar com um dos vários computadores anônimos em outros lugares da internet que estavam carregados com código mais complexo; e preparar o sistema operacional do dispositivo para aceitar esse novo código. Os chips ilícitos poderiam fazer tudo isso porque estavam conectados ao controlador de gerenciamento da placa base, um tipo de superchip que os administradores usam para fazer logon remotamente em servidores problemáticos, dando acesso ao código mais sensível mesmo em máquinas que falharam ou foram desligadas .

Esse sistema poderia permitir que os invasores alterassem a maneira como o dispositivo funcionava, linha por linha, como queriam, sem deixar ninguém mais sábio. Para entender o poder que lhes daria, tome este exemplo hipotético: Em algum lugar no sistema operacional Linux, que é executado em muitos servidores, está o código que autoriza um usuário, verificando uma senha digitada em relação a uma criptografada armazenada. Um chip implantado pode alterar parte desse código para que o servidor não procure uma senha - e pronto! Uma máquina segura está aberta a todos e quaisquer usuários. Um chip também pode roubar chaves de criptografia para comunicações seguras, bloquear atualizações de segurança que neutralizariam o ataque e abrir novos caminhos para a Internet. Se alguma anomalia for notada, provavelmente seria uma estranheza inexplicável. “O hardware abre a porta que quiser”, diz Joe FitzPatrick, fundador da Hardware Security Resources LLC, uma empresa que treina profissionais de segurança cibernética em técnicas de hacking de hardware.

Autoridades dos EUA haviam capturado a China experimentando adulteração de hardware antes, mas nunca viram nada dessa escala e ambição. A segurança da cadeia global de suprimentos de tecnologia havia sido comprometida, mesmo que os consumidores e a maioria das empresas ainda não soubessem disso. O que restava para os investigadores aprenderem era como os invasores haviam se infiltrado tão completamente no processo de produção da Supermicro - e quantas portas eles abriram para os alvos americanos.

Ao contrário dos hacks baseados em software, a manipulação de hardware cria uma trilha no mundo real. Componentes deixam um rastro de manifestos de envio e faturas. As placas têm números de série que acompanham fábricas específicas. Para rastrear os chips corrompidos em sua fonte, as agências de inteligência dos EUA começaram a seguir a cadeia de suprimentos serpentina da Supermicro ao contrário, disse uma pessoa informada sobre as evidências reunidas durante a investigação.

Ainda em 2016, de acordo com o DigiTimes , um site de notícias especializado em pesquisa da cadeia de suprimentos, a Supermicro tinha três fabricantes primários construindo suas placas-mãe, duas com sede em Taiwan e uma em Xangai. Quando esses fornecedores são sufocados com grandes encomendas, eles às vezes dividem o trabalho com subcontratados. A fim de ir mais longe na trilha, as agências de espionagem dos EUA utilizaram as ferramentas prodigiosas à sua disposição. Eles vasculharam interceptações de comunicação, usaram informantes em Taiwan e na China, e até rastrearam pessoas-chave por meio de seus telefones, de acordo com a pessoa informada sobre as evidências coletadas durante a investigação. Eventualmente, essa pessoa diz que eles traçaram os chips maliciosos para quatro fábricas de subcontratação que estavam construindo placas-mãe da Supermicro por pelo menos dois anos.

Enquanto os agentes monitoravam as interações entre funcionários chineses, fabricantes de placas-mãe e intermediários, eles vislumbraram como o processo de semeadura funcionava. Em alguns casos, os gerentes de fábricas eram abordados por pessoas que afirmavam representar a Supermicro ou que ocupavam posições sugerindo uma conexão com o governo. Os intermediários solicitariam alterações nos designs originais das placas-mãe, oferecendo inicialmente subornos em conjunto com suas solicitações incomuns. Se isso não funcionasse, eles ameaçavam os gerentes da fábrica com inspeções que poderiam fechar suas fábricas. Uma vez que os arranjos estavam em vigor, os intermediários organizavam a entrega dos chips para as fábricas.

Os investigadores concluíram que esse intricado esquema era o trabalho de uma unidade do Exército Popular de Libertação especializada em ataques de hardware, segundo duas pessoas informadas sobre suas atividades. A existência desse grupo nunca foi revelada antes, mas um funcionário diz: "Estamos monitorando esses caras há mais tempo do que gostaríamos de admitir." Acredita-se que a unidade se concentre em alvos de alta prioridade, incluindo comerciais avançados. tecnologia e os computadores das forças armadas rivais. Em ataques anteriores, ele visou os projetos de chips de computador de alto desempenho e sistemas de computação de grandes provedores de internet dos EUA.

Fornecido detalhes da reportagem da BusinessWeek , o Ministério de Relações Exteriores da China enviou uma declaração dizendo que "a China é uma defensora resoluta da segurança cibernética". O ministério acrescentou que, em 2011, a China propôs garantias internacionais de segurança de hardware junto com outros membros da Cooperação de Shangai. Organização, um órgão de segurança regional. A declaração concluiu: "Esperamos que os partidos façam menos acusações e suspeitas gratuitas, mas conduzam conversas e colaborações mais construtivas para que possamos trabalhar juntos na construção de um ciberespaço pacífico, seguro, aberto, cooperativo e ordenado".

O ataque Supermicro estava em outra ordem inteiramente de episódios anteriores atribuídos ao PLA. Ameaçou ter atingido uma gama estonteante de usuários finais, com alguns elementos vitais na mistura. A Apple, por sua vez, usa o hardware da Supermicro em seus Data Centers esporadicamente há anos, mas o relacionamento se intensificou depois de 2013, quando a Apple adquiriu uma startup chamada Topsy Labs, que criou tecnologia super rápida para indexação e busca de conteúdo de internet. Em 2014, a startup começou a trabalhar na construção de pequenos data centers dentro ou perto das principais cidades globais. Este projeto, conhecido internamente como Ledbelly, foi projetado para tornar a função de busca para o assistente de voz da Apple, Siri, mais rápida, de acordo com os três principais membros da Apple.

Documentos vistos pela Businessweek mostram que, em 2014, a Apple planejou encomendar mais de 6.000 servidores Supermicro para instalação em 17 locais, incluindo Amsterdã, Chicago, Hong Kong, Los Angeles, Nova York, San Jose, Cingapura e Tóquio, além de 4.000 servidores. seus atuais centros de dados da Carolina do Norte e do Oregon. Esses pedidos deveriam dobrar, para 20.000, até 2015. Ledbelly fez da Apple um importante cliente da Supermicro ao mesmo tempo em que se descobriu que o PLA estava manipulando o hardware do fornecedor.

Atrasos no projeto e problemas iniciais de desempenho significaram que cerca de 7.000 servidores da Supermicro estavam zumbindo na rede da Apple quando a equipe de segurança da empresa encontrou os chips adicionais. Como a Apple, de acordo com uma autoridade dos EUA, não forneceu aos investigadores do governo acesso a suas instalações ou ao hardware adulterado, a extensão do ataque permaneceu fora de sua visão.

FONTE: https://www.bloomberg.com/news/features/...-companies
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a Bruna T pelo seu post:
Anonymous_T.ron (07-11-2018), Velho Druida (09-11-2018)
Compre amendoim e derivados pelo menor preço aqui - Loja Tudo Saudável
Responder 


Tópicos Similares
Tópico: Autor Respostas Visualizações: Última Resposta
  Plano da Austrália para desafiar a China no Pacífico Sul Bruna T 0 101 Ontem 07:52 PM
Última Resposta: Bruna T
  EUA implantou poderoso radar na Itália p/maximizar a força de ataque global. Cimberley Cáspio 0 154 10-11-2018 01:41 PM
Última Resposta: Cimberley Cáspio
  Ministério de Segurança da China está operando no Vale do Silício Bruna T 0 125 20-10-2018 02:34 PM
Última Resposta: Bruna T
  Taiwan pede à China que cesse hostilidades em seus laços com a ilha Bruna T 0 83 20-10-2018 12:50 PM
Última Resposta: Bruna T
  Não subestime o perigo da guerra comercial de Trump com a China Bruna T 0 333 21-09-2018 01:09 AM
Última Resposta: Bruna T

Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes
Tópicos relacionados...

Publicidade:
Loja de Produtos Naturais Tudo Saudável

Recomende o Fórum


Sites Associados: Dossiê Vacina HPV
Registro de Efeitos Adversos das Vacinas
Rastreando Chemtrails
Site Notícias Naturais
Fórum Notícias Naturais Blog Anti-Nova Ordem Mundial

Pesquisar

(Pesquisa Avançada)

Olá, Visitante
Olá Visitante!
Para participar do fórum, é necessário se Registrar.



  

Senha
  





Usuários Online
Existem no momento 142 usuários online.
» 4 Membros | 138 Visitantes
Anonymous_T.ron, hanwou, lucianotecladista

Estatísticas do Fórum
» Membros: 20,756
» Último Membro: trusty1997
» Tópicos do Fórum: 25,691
» Respostas do Fórum: 273,594

Estatísticas Completas

Tópicos Recentes
Donald Trump diz que tropas não vão atirar contra caravana de migrantes
Última Resposta Por: BioMachine
Hoje 11:15 AM
» Respostas: 3
» Visualizações: 265
Decifrado? Revista The Economist 1988 e Bitcoin, Moeda única mundial.
Última Resposta Por: BioMachine
Hoje 11:08 AM
» Respostas: 10
» Visualizações: 635
Vence Bolsonaro. Qual o rumo do Brasil agora? Which road is Brazil heading to?
Última Resposta Por: BioMachine
Hoje 11:03 AM
» Respostas: 70
» Visualizações: 4545
Brasil inaugura o Sirius, um dos mais modernos aceleradores de elétrons
Última Resposta Por: BioMachine
Hoje 10:55 AM
» Respostas: 10
» Visualizações: 687
“Mais Médicos”: nada pessoal; o problema é que Cuba não é transparente.
Última Resposta Por: Cimberley Cáspio
Hoje 10:22 AM
» Respostas: 7
» Visualizações: 384
Autoridades iranianas executaram todos os homens de uma aldeia remota no país.
Última Resposta Por: DeOlhOnafigueira
Hoje 12:31 AM
» Respostas: 1
» Visualizações: 149
Plano da Austrália para desafiar a China no Pacífico Sul
Última Resposta Por: Bruna T
Ontem 07:52 PM
» Respostas: 0
» Visualizações: 101
Últimos acontecimentos ONLINE
Última Resposta Por: CaféSemAçúcar
Ontem 05:16 PM
» Respostas: 1059
» Visualizações: 199652
A história que o nordeste brasileiro quer esquecer, vai virar filme.
Última Resposta Por: jonas car
Ontem 02:23 AM
» Respostas: 8
» Visualizações: 852
Migração para novo servidor
Última Resposta Por: jonas car
Ontem 12:55 AM
» Respostas: 3
» Visualizações: 277
George Soros, um nazista a serviço da morte
Última Resposta Por: Bruna T
15-11-2018 10:48 PM
» Respostas: 18
» Visualizações: 686
Como saber se um poço artesiano tem fluoreto?
Última Resposta Por: draggy29
15-11-2018 07:07 PM
» Respostas: 6
» Visualizações: 279
Relembrando: A Carta de 1871 que previu 3 Guerras Mundiais.
Última Resposta Por: Anonymous_T.ron
14-11-2018 10:34 PM
» Respostas: 0
» Visualizações: 296
A poderosa engenharia da corrupção no Brasil a partir do mensalão.
Última Resposta Por: Beobachter
14-11-2018 10:24 PM
» Respostas: 3
» Visualizações: 399
Truques de vendas usados contra você
Última Resposta Por: Aldebarâ
14-11-2018 10:21 PM
» Respostas: 1
» Visualizações: 337
A História do Obsessivo Culto Feminino à Beleza e o Joelho de Iphone
Última Resposta Por: admin
14-11-2018 09:13 PM
» Respostas: 40
» Visualizações: 10755
Estudo Sugere que a Poluição do ar Está Matando Mais Africanos do que o HIV
Última Resposta Por: admin
14-11-2018 08:39 PM
» Respostas: 0
» Visualizações: 75
Haiti: o lado que o governo haitiano não mostra.
Última Resposta Por: Cimberley Cáspio
14-11-2018 07:07 PM
» Respostas: 0
» Visualizações: 146
Palestinos condenam transferência da embaixada do Brasil para Jerusalém
Última Resposta Por: DeOlhOnafigueira
14-11-2018 06:22 PM
» Respostas: 13
» Visualizações: 768
Sudão do sul- o azar e a morte não é para todos.
Última Resposta Por: Cimberley Cáspio
14-11-2018 01:01 PM
» Respostas: 0
» Visualizações: 113
Os segredos do poder de manipulação
Última Resposta Por: Mercador
14-11-2018 09:15 AM
» Respostas: 5
» Visualizações: 348
Cura Para Todas as Doenças - Dicas e Livro
Última Resposta Por: Alimah
14-11-2018 03:30 AM
» Respostas: 9
» Visualizações: 6706
Contra perseguições ideológicas, acadêmicos criam revista científica 'anônima'
Última Resposta Por: DeOlhOnafigueira
13-11-2018 10:30 PM
» Respostas: 0
» Visualizações: 180
Perder a soberania, é se transformar em um espetáculo bizarro.
Última Resposta Por: Cimberley Cáspio
13-11-2018 04:20 PM
» Respostas: 0
» Visualizações: 146
Algo grande a caminho da Terra? Rússia preocupada com o aumento do orçamento dos EUA
Última Resposta Por: Anonymous_T.ron
13-11-2018 02:47 PM
» Respostas: 36
» Visualizações: 2677
Google eliminou 3 bilhões de links para combater pirataria.
Última Resposta Por: Neo1
13-11-2018 12:27 AM
» Respostas: 8
» Visualizações: 408
Profecia Biblica: Nasce Novilha Profética e TERCEIRO TEMPLO Pode Ser Construído.
Última Resposta Por: FaggotDeny
12-11-2018 09:20 PM
» Respostas: 6
» Visualizações: 708
O tempo prolongado na guerra pode seduzir?Pode criar uma espécie de vício?
Última Resposta Por: DeOlhOnafigueira
12-11-2018 08:10 PM
» Respostas: 2
» Visualizações: 230
A Ciência da Mentira - Tese do Auto Engano
Última Resposta Por: Marcelo Almeida
12-11-2018 08:29 AM
» Respostas: 1
» Visualizações: 186
FCC abandona segurança, coloca rede 5G não testada em público
Última Resposta Por: Doc S
11-11-2018 11:55 PM
» Respostas: 3
» Visualizações: 1857

Lista completa de tópicos

Divulgue o fórum em seu site!

Camisetas:
camisetas resista à nova ordem mundial