Архив

В Японии арестованы пользователи файлообменных сетей

В Японии арестованы два пользователя файлообменной сети Winny, создатели которой гарантировали свои клиентам анонимность, сообщает CNET Asia. Кроме того, полиция провела обыск в доме самого разработчика Winny.

Сеть Winny действует на базе более известной сети Freenet и предлагает свои услуги почти 250 тысячам пользователей. Главным ее отличием от Kazaa и других аналогичных сетей является полная анонимность пользователей. Полицейские не уточнили, каким образом им удалось выйти на задержанных любителей обмена файлами, и что послужило основанием для их ареста. В большинстве стран потребителям услуг файлообменных сетей приходится становиться ответчиками по гражданским искам.

Возраст арестованных составляет 41 год и 19 лет. 41-летнему пользователю среди прочих правонарушений инкриминируется незаконное распространение копий фильма «Игры разума» (A Beautiful Mind), а его 19-летнему подельнику в вину вменяют представление в открытом доступе игры Super Mario Advance. В числе истцов по делу японских пользователей файлообменных сетей выступают несколько компаний, в частности, Nintendo.

Наступление на пользователей файлообменных сетей проводится также в Республике Корея и на Тайване. Тайваньское правосудие уже ведет дело против троих пользователей, корейские власти пока только намереваются привлечь к ответственности несколько человек.

Игорь Громов

В Японии арестованы пользователи файлообменных сетей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике