loading

Empresa de alta tecnología que desarrolla cerraduras para muebles de oficina y tiradores para muebles a medida.

Se encuentra nueva evidencia de hardware de Supermicro pirateado en una empresa de telecomunicaciones estadounidense.

Un importante estadounidense
La compañía de telecomunicaciones ha descubierto el hardware manipulado de la Super Micro Computer Company.
En su red y lo eliminó en agosto, nueva evidencia de que China manipuló componentes técnicos clave enviados a Estados Unidos.
Según un experto en seguridad que trabaja para una empresa de telecomunicaciones.
El experto en seguridad Yossi Appleboum proporcionó documentos, análisis y otras pruebas que mostraron el hallazgo después de que Bloomberg Businessweek publicara su informe de investigación, el informe detalla cómo el servicio de inteligencia chino ordenó a los subcontratistas plantar chips maliciosos en servidores Super Micro de dos maneras.
Periodo anual al año 2015.
Abom, que trabajaba en el brazo técnico de la unidad de inteligencia del ejército israelí, ahora es miembro de las Naciones Unidas.
Oficina del director ejecutivo en Gaithersburg, Maryland.
Su empresa se centra en la seguridad de hardware y está contratada para escanear varios centros de datos grandes de compañías de telecomunicaciones.
Debido al acuerdo de confidencialidad entre Appleboum y el cliente, Bloomberg no identificó a la empresa.
Appleboum dijo que la comunicación inusual del servidor ultra-Micro y los controles físicos posteriores muestran que hay un implante incorporado en el conector Ethernet del servidor, que se utiliza para conectar el cable de red a la computadora.
El ejecutivo dijo que vio operaciones similares por parte de contratistas chinos en hardware informático de diferentes proveedores, no sólo en productos de Supermicro.
"Supermicro es la víctima. -
"Lo mismo ocurre con todos los demás", dijo.
Appleboum dijo que le preocupa que haya innumerables puntos en la cadena de suministro de China que puedan introducirse en las operaciones y, en muchos casos, es imposible inferir estos puntos.
"Éste es el problema con la cadena de suministro de China", dijo.
Supermicro, con sede en San José, California, emitió esta declaración: "La seguridad de nuestros clientes y la integridad de nuestros productos están en el centro de nuestro negocio y valores corporativos.
Durante todo el proceso de fabricación, prestamos atención a garantizar la integridad de nuestros productos, y la seguridad de la cadena de suministro es un tema importante en el debate sobre nuestra industria.
Todavía no tenemos conocimiento de ningún componente no autorizado y ningún cliente nos ha notificado que los hemos encontrado.
Estamos frustrados porque Bloomberg sólo nos dará información limitada, ningún documento y medio día para responder a estas nuevas acusaciones.
Bloomberg News se comunicó por primera vez con Supermicro a las 9:23 am del lunes para comentar sobre el asunto.
El horario del Este le dio a la compañía una respuesta de 24 horas.
Supermicrosaid dijo después de informes anteriores que "refuta firmemente" los informes de que los servidores vendidos a los clientes contienen microchips maliciosos.
La embajada china en Washington no respondió a las solicitudes de comentarios el lunes.
En respuesta a una encuesta anterior de Bloomberg Business Week, el Ministerio de Relaciones Exteriores de China no respondió directamente a las preguntas sobre la manipulación del servidor ultramicro, pero dijo que la seguridad de la cadena de suministro era "una preocupación común y China era una víctima".
"Tras la revelación por parte de Bloomberg Businessweek de servidores pirateados, el precio de las acciones de Supermicro cayó un 41% el jueves pasado, la mayor caída desde que se convirtió en una empresa pública en 2007.
Tras el último informe, cayeron un 27% el martes.
La reciente manipulación es diferente a la descrita en el informe de Bloomberg Businessweek de la semana pasada, pero tiene características clave: todas están diseñadas para permitir a un atacante realizar acceso invisible a los datos de la red informática donde está instalado el servidor;
Se descubrió que los cambios se realizaron en la fábrica, ya que la placa base fue producida por un subcontratista ultramicro en China.
Según su inspección del equipo, Appleboum determinó que los servidores de la compañía de telecomunicaciones habían sido modificados en la fábrica donde se fabricaba el equipo.
Dijo que funcionarios de inteligencia occidentales le dijeron que el dispositivo fue fabricado en una fábrica subcontratista ultramicro en la ciudad portuaria de Guangzhou, en el sudeste de China.
Guangzhou, a 90 millas río arriba de Shenzhen, es conocida como el "Silicon Valley del hardware" y es el hogar de gigantes como Tencent Holdings Ltd.
Huawei Technology Co., Ltd. Limitada.
Appleboum dijo que el hardware alterado se encontró en un dispositivo con una gran cantidad de servidores ultramicro, y los técnicos de la compañía de telecomunicaciones no pudieron responder qué tipo de datos se transmitieron a través del servidor infectado, dijo la persona que los acompañó en la inspección visual de la máquina.
No está claro si la compañía de telecomunicaciones contactó al FBI sobre el descubrimiento.
Un portavoz del FBI se negó a comentar si se conocían los hallazgos. AT&T Inc.
El portavoz Cook dijo: "Estos dispositivos no son parte de nuestra red y no estamos afectados.
Comunicaciones de nivel medio
"No nos hemos visto afectados", afirmó el portavoz.
"El funcionamiento del conector Ethernet parece ser similar al método utilizado en Estados Unidos.
Los detalles de la Agencia de Seguridad Nacional se filtraron en 2013. En e-
Mail, Appleboum y su equipo llamaron al implante su "viejo amigo" porque dijeron que habían visto algunos cambios en su estudio anterior de hardware de otras compañías fabricado en China.
En un informe de Bloomberg Business Week, un funcionario dijo que los investigadores descubrieron que China se había infiltrado en casi 30 empresas, incluidas Amazon.com Inc. y Apple Inc.
Amazon y Apple también cuestionaron los hallazgos. EE. UU.
El Departamento de Seguridad Nacional de EE. UU. dice que las empresas niegan que los informes de Bloomberg Businessweek "no tengan motivos para dudar".
Personas familiarizadas con la investigación federal de 2014
Se dice que el ataque de 2015 fue dirigido por la red del FBI y el equipo antiinteligencia y que el Departamento de Seguridad Nacional podría no haber estado involucrado.
La investigación de contrainteligencia es una de las investigaciones más cercanas del FBI, y pocos funcionarios y agencias, además de estos departamentos, conocen la existencia de estas investigaciones.
Dijo que había tenido consultas con agencias de inteligencia fuera de Estados Unidos.
Este le comenta que desde hace algún tiempo están rastreando el funcionamiento de súper hardware y hardware de otras compañías.
En respuesta al informe de Bloomberg Businessweek, la Agencia de Seguridad Nacional de Noruega dijo la semana pasada que "se había dado cuenta de un problema relacionado con los productos ultramicro" desde junio.
Trond Ovstedal, portavoz de la agencia, agregó más tarde en un comunicado que la agencia recibió recordatorios de sus preocupaciones por parte de personas escuchadas en la recopilación de Bloomberg News.
Las autoridades no pudieron confirmar los detalles informados por Bloomberg en su declaración inicial, pero dijeron que habían estado en conversaciones con socios sobre el tema recientemente.
El funcionamiento del hardware es muy difícil de detectar, por lo que las agencias de inteligencia han invertido miles de millones de dólares en este tipo de destrucción. EE. UU.
Es bien sabido que, según la revelación del ex empleado de la CIA Edward Snowden, la compañía tiene amplios programas para promover la tecnología de semillas en países extranjeros a través de la implantación de espías.
Pero China parece estar desplegando activamente sus productos, gracias a su control sobre la fabricación de tecnología global.
Tres expertos en seguridad analizaron implantes de hardware extranjeros para Estados Unidos.
El Ministerio de Defensa confirmó que el sistema de detección de implantes que utiliza el software de Sepio es correcto.
Una de las pocas formas de identificar hardware sospechoso es observar el nivel más bajo del tráfico de red.
Incluye no sólo la transmisión de red normal, sino también señales analógicas.
Como el consumo de energía--
Esto puede indicar la existencia de un hardware oculto.
En el caso de las compañías de telecomunicaciones, la tecnología de Sepio detectó que el servidor ultramicro manipulado en realidad aparecía en la red como dos dispositivos en uno solo.
Los servidores legítimos se comunican de una manera, se implantan de otra, pero todo el tráfico parece provenir del mismo servidor confiable, lo que le permite pasar a través de un filtro de seguridad.
Una señal clave del implante, dice Appleboum, es que el conector Ethernet manipulado tiene bordes metálicos, no los bordes de plástico habituales.
El metal es necesario para expandir el calor de un chip oculto en su interior, que es como un microordenador.
"Este módulo parece muy inocente, de alta calidad y 'original', pero fue agregado como parte de un ataque a la cadena de suministro", dijo.
El objetivo del implante de hardware es construir un área temporal secreta en la red sensible, que es la conclusión a la que han llegado Appleboum y su equipo en este caso.
Pensaron que se trataba de una grave violación de seguridad, también se detectaron varios dispositivos electrónicos fraudulentos en la red y alertaron al equipo de seguridad del cliente en agosto, antes de que los eliminaran para su análisis.
Una vez identificado el implante y retirado el servidor, el equipo de Sepio no podrá realizar más análisis del chip.
Sean Kanak dijo que la amenaza de los implantes de hardware era "muy real" hasta 2016, cuando era un alto funcionario de redes en la oficina del Director de Inteligencia Nacional.
Actualmente es director de conflictos futuros y ciberseguridad en el Instituto de Estrategia Internacional de Washington.
Los implantes de hardware pueden proporcionar a los atacantes capacidades que no están disponibles para los ataques de software.
"Los fabricantes que ignoran esta preocupación ignoran un problema potencialmente grave", dijo Kanuck.
"Actor de red capaz-
Al igual que los servicios de inteligencia y seguridad de China.
Se puede acceder a sus cadenas de suministro en múltiples puntos para crear subversiones avanzadas y persistentes.
"Una de las claves para cualquier ataque de hardware exitoso es cambiar los componentes que les proporcionan suficiente energía, lo que supone un desafío abrumador para llegar a lo profundo de la placa base.
Appleboum dice que es por eso que los periféricos como teclados y ratones también son un objetivo a largo plazo para las agencias de inteligencia.
Después de que Bloomberg informara sobre el ataque a productos ultramicro, los expertos en seguridad dijeron que desde grandes bancos, proveedores de computación en la nube, hasta pequeños laboratorios de investigación y nuevas empresas, equipos de todo el mundo, sus servidores y otro hardware están siendo analizados en busca de modificaciones, lo que es muy diferente de las prácticas normales.
Sus hallazgos no son necesariamente públicos, ya que las operaciones de hardware a menudo se realizan para acceder a secretos gubernamentales y de empresas en lugar de a datos de consumidores.
Una cuestión clave, dicen los expertos en seguridad nacional, es que en una industria de seguridad de redes con un ingreso anual de casi 100 mil millones de dólares, hay muy poco costo para verificar si el hardware ha sido manipulado.
Esto ha permitido que las agencias de inteligencia de todo el mundo trabajen relativamente sin obstáculos, y China tiene una ventaja clave.
"Para China, estos esfuerzos son...
Incluyendo", dijo Tony Lawrence, director ejecutivo de VOR Technology en Columbia, Maryland:
Contratistas de inteligencia.
"No podemos determinar la gravedad ni el tamaño de estos agujeros ---
No lo sabíamos hasta que encontramos algo.
Probablemente en todas partes--
Esto podría ser cualquier cosa de China.
Lo desconocido es lo que te hace comprender que aquí es donde estamos ahora.
No sabemos qué tan bien explotamos nuestro propio sistema”.

Póngase en contacto con nosotros
Artículos recomendados
APPLICATION INFO CENTER Caja de alambre
Vea este video tutorial de reparación del hogar que demuestra cómo instalar y reemplazar las bisagras de la puerta del horno.
Realmente me gusta hacer cajas de madera y siempre uso bisagras de madera y creo que lucen mucho mejor que cualquier otra que puedas conseguir.
El servicio local de expertos en puertas Harmony en Newton, Ontario, ofrece un nuevo sistema de bisagras patentado para puertas elevadas residenciales y comerciales y atiende a la cocina.
Waterloo y Cambridge
Estas nuevas bisagras son la forma más eficaz de crear un sello climático seguro alrededor de la puerta del garaje, al mismo tiempo que ahorran dinero en energía desperdiciada.
Si usted se encuentra constantemente yendo a ferias comerciales o de artesanía que muestran su tarjeta de presentación, ¡este tarjetero puede ser útil para usted!
Cárguelo con una tarjeta, apáguelo para viajar y ábralo para mostrar su tarjeta en ambas secciones
¡Divide la misma carta en dos partes o muestra dos cartas diferentes!
Mi desafío para mí es crear un contenedor que muestre tanto tarjetas de presentación como las envíe.
A veces quiero una o dos bisagras, pero el tamaño y la forma que encuentran en la tienda no son los adecuados, no son lo suficientemente pesadas y el precio es demasiado alto.
Si el crujido de los pisos de madera y el chirrido de las bisagras de las puertas le impiden asaltar el refrigerador en secreto después de la medianoche, es posible que ya tenga todo lo que necesita para resolver este problema en la cocina.
sin datos
¿Listo para trabajar con nosotros?
Encuéntranos aquí: 
Nuestra empresa se dedica a la producción de una variedad de cerraduras para muebles de oficina, manijas y accesorios para gabinetes personalizados. Se aceptan pedidos OEM. Podemos fabricar productos según sus muestras. La satisfacción del cliente es la búsqueda permanente de cada empleado en Nanfang. Damos la bienvenida a clientes nacionales y extranjeros para que nos visiten.
Contáctenos
Contacto: YOYO
Tel:86 139 2542 0365
WhatsApp:86 139 2542 0365

Añadir:
Zona industrial Zili 2, ciudad de Jinli, distrito de Gaoyao, ciudad de Zhaoging, provincia de Guangdong


Copyright © 2025 Zhaoqing Gaoyao Jinli Nanfang Metal Products Co., Ltd. | mapa del sitio | Política de privacidad
Customer service
detect