Perusahaan keamanan cyber retas klien sendiri untuk peras mereka | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

May 11, 2015

Perusahaan keamanan cyber retas klien sendiri untuk peras mereka

cyber

Seorang mantan karyawan P2P perusahaan keamanan cyber Tiversa, ternyata whistleblower bahwa perusahaan hacks pelanggan untuk pelanggaran palsu, data palsu dan kemudian selanjutnya memeras kliennya untuk membiayai nya 'respon insiden' layanan.

Perusahaan keamanan cyber P2P Tiversa  sekali lagi dalam berita tetapi untuk semua alasan yang salah, kali ini itu karena mantan karyawan Richard Wallace menyatakan .html bahwa Tiversa "membuat hacks palsu palsu dan keliru memaksa klien mereka untuk membeli layanan." penipuan keamanan cyber, sebuah Informer dalam mengungkapkan perusahaan S memeras klien melalui hacking palsu:

siapa Tiversa ?

Perusahaan ini beroperasi pada tingkat negara Tiversa memberikan layanan P2P Intelijen untuk berbagai perusahaan, individu dan badan-badan pemerintah yang dibangun di atas teknologi yang dipatenkan jauh yang dapat memantau lebih dari 550 juta pengguna mengeluarkan sekitar 1,8 miliar pencarian dalam satu hari.

Tidak memerlukan perangkat lunak atau perangkat keras pada dasarnya, Tiversa dapat mendeteksi file terkena, mengambil salinan, mengatur sumber berkas dan membantu dukungan di remediasi dan pengentasan risiko.

Tiversa terungkap pada tahun 2007 ketika menyatakan bahwa dokumen-dokumen militer yang sangat rahasia, termasuk beberapa menelusuri kembali ke Pentagon, sedang bocor melalui perangkat lunak P2P diinstal pada sistem canggih yang menyimpan data.

Pada tahun 2009, Tiversa kata alamat IP Iran mengambil bagian  Info diklasifikasikan yang berisi infrastruktur, triangulasi dan administrasi elektronik pada helikopter yang digunakan Presiden Amerika Serikat, Barack Obama. Kemudian pada 2011, Tiversa lagi mengklaim , bahwa situs WikiLeaks dapat memanipulasi fitur tertentu dalam aplikasi peer-to-peer file-sharing untuk mencari data sangat rahasia.

Perusahaan ini sebenarnya ditunjuk oleh pemerintah dan perusahaan untuk mengeksploitasi rencana menghindar sama untuk menyelidiki dan mendapatkan dokumen terbuka dan mencari tahu siapa yang mungkin bertanggung jawab untuk mengakses mereka.

Pada 2013, Tiversa terkenal mencoba untuk menghentikan publikasi kirim-semua buku, The Devil Inside Beltway, ditulis oleh CEO LabMD Michael J. Daugherty. FTC telah menampar LabMD dan mengajukan keluhan pelanggaran data  terhadap mereka, yang merupakan pengujian laboratorium kanker medis, setelah Tiversa mengatakan menemukan LabMD bocor spreadsheet melampirkan informasi pribadi pada lebih dari 9.000 pelanggan di jaringan P2P.

Menurut Wallace, Tiversa melakukan ini dengan menggunakan alamat IP palsu - atas perintah CEO Tiversa, Bob Boback. Perusahaan, yang bekerja sama dengan penegak hukum, akan mencari alamat internet yang digunakan oleh penjahat dikenal atau pencuri identitas, kemudian mengklaim bahwa mereka alamat IP berbagi file dicuri online. Wallace mengatakan itu adalah taktik menakut-nakuti yang menambahkan "spread" untuk kerusakan seharusnya - dan "wow factor," dilansir CNN

"Jadi, untuk merebus ini turun, Anda akan membuat pelanggaran data tampak jauh lebih buruk daripada yang sebenarnya sudah?" Tanya FTC Administrasi Hakim Michael Chappell.

"Itu benar," Wallace menanggapi.

Tiversa mengatakan LabMD tentang retak dan hitam dikirimkan laboratorium untuk membayar untuk "respon insiden" layanan, tapi lab membantah dan kemudian Tiversa dibagikan info ke FTC

Artikel Terkait

0komentar:

Post a Comment