Архив

Склярова не пустят в США

Директор компании «Элкомсофт» Александр Каталов и программист Дмитрий Скляров не смогут принять участие в очередном заседании суда по делу о нарушении российской компанией американского закона DMCA. Проблема заключается в том, что представителям ElcomSoft было отказано в получении визы на въезд в США.

Дмитрий Скляров был арестован в США 16 июля 2001 года по обвинению в создании ПО для обхода систем защиты электронных книг в формате Adobe PDF. По американскому закону DMCA, создание средств обхода программной защиты авторского контента запрещено. Арест был произведен по иску компании Adobe, которая позже прекратила преследование Склярова под давлением общественности. Однако, расследование дела Склярова и компании Элкомсофт было продолжено американской прокуратурой.

В декабре Скляров был выпущен из тюрьмы и вернулся в Россию. Его освобождение произошло в результате судебной сделки: прокуратура сняла все обвинения со Склярова в обмен на договоренность об участии программиста в судебном разбирательстве против компании Элкомсофт. Заседание суда по делу Элкомсофт несколько раз переносилось, и наконец, было назначено на 21 октября. В этот день Александр Каталов должен представлять компанию Элкомсофт, а Дмитрий Скляров — выступать в качестве свидетеля.

Однако, посольство США в России отказало Каталову и Склярову в получении виз. В результате этого группе адвокатов Элкомсофт придется официально опротестовать действия посольства, чтобы дать возможность двум гражданам России выступить на судебном заседании. Причины, по которым Склярову и Каталову было отказано в визах, неизвестны.

Склярова не пустят в США

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике