Работники в поле из Индии прикрепили к своим спинам солнечные панели, которые питают вентиляторы.
Благодаря этому они работают и в тени, и в прохладе.
Работники в поле из Индии прикрепили к своим спинам солнечные панели, которые питают вентиляторы.
Благодаря этому они работают и в тени, и в прохладе.
Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.
Месть удалась, но не совсем
Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.
Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.
Последствия взлома
Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».
На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.
Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.
ИТ-диверсии индусов в трендеМесть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.
В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.
Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.
В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.
В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.
В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.
В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.
Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.
Доброго времени суток, обитатели джоя. Я не любитель разглагольствовать о своих проблемах, и стараюсь все их решать самостоятельно, но сейчас я в, пожалуй, самом бедственном положении в моей сраной жизни. Постараюсь кратко описать что происходит.
1)Я не закончил ни один из 3 универов, в которые поступал, по причине дикой депрессии от которой я излечился буквально 2 года назад.
2)Я работал курьером\упаковщиком\менеджером ИМ и, наконец, заведующим складом в небольшом розничном магазине. В последнем случае я по факту был мастером на все руки - админил БД, сайт, поставки, настройки роутеров, сборка офисных компов, в общем любая техническая туфта сваливалась на меня.
3)В 19 году я решил что не хочу вечно работать менеджером ИМ, и решил пойти в ту специальность, которая мне действительно нравится - программирование\аналитика\машинное обучение. Тогда только начинали зарождаться все эти многочисленные курсы "Стань мидл-специалистом за 3 месяца обучения". Я наткнулся на гикбрейнс от mail.ru и мне понравилась программа их курса, ну и я взял самый полный набор за 200к. Курс был довольно хорошим, и я многое из него подчерпнул и сделал некоторое количество проектов.
4)В 20 году я курс закончил и начал искать работу по своей специальности. И вот тут я начал постепенно вращаться..... Я отправлял тысячи откликов и все они заканчивались ничем. В последствии я взял еще один продвинутый курс, который позволил мне глубже погрузиться в свою область и сделал еще один проект, который защитил у "реальных специалистов", которые все сказали что проект очень клевый и мы бы взяли тебя с ним на работу, но нужно подучиться писать код красиво. Это подняло мое настроение и самооценку, но на итоговый результат это никак не повлияло.
5)Вместе с HR я составил себе крутое, по мнению уже 4 HR-ов, резюме.
6)Получил хуй в рот. Сначала меня наебали и уволили с новой работы в апреле. Затем я решил что ну вот оно - пора уже найти позицию джуна и вкатиться, так сказать, тем более что сейчас нехватка IT-специалистов. Но за более чем 1.5к откликов на протяжении 1.5 лет я побывал на 5 собеседованиях, которые мне не ответили или ответили отказом.
Если честно, я заебался получать отказы в виде стандартной копипасты без объяснения причин. Я не понимаю что я делаю не так и почему меня не могут последние 6 месяцев позвать хотя бы на одно ебучее собеседование, чтобы я хотя бы понял чего мне не хватает.
Изо всех щелей все кричат что им не хватает IT-специалистов и предлагают тонну курсов и прочей еболы. Я прошел курсы. Хочу работать. Я знаю на джое сидит определенное количество айтишников, и я бы очень хотел реальных советов как можно найти позицию джуна хоть в какой-то смежной с IT области. Осенью кончаются деньги и если ничего не найду то придется либо идти в Мак.... то есть "Вкусно и тОЧКУ" работать касса-куном либо сидеть на шее у родителей. Ни того ни другого делать желания нет.
P.S. Из последних проектов я перенес БД 1с УТ через апишку в мойсклад, и это были последние деньги, которые я получил.
Изначально новость вышла arstechnica.com, аналитическое интернет-издание на английском языке, посвящённое информационным технологиям. В которой утверждалось следующие:
«Как генеральные прокуроры наших штатов и территорий, мы глубоко и серьёзно обеспокоены безопасностью детей, находящихся под нашей юрисдикцией», — говорится в письме. «И хотя интернет-преступления против детей уже активно расследуются, мы обеспокоены тем, что ИИ создает новые границы для злоупотреблений, что затрудняет такое преследование».
В частности, технологии синтеза изображений с открытым исходным кодом, такие как Stable Diffusion, позволяют с легкостью создавать порнографию, генерируемую искусственным интеллектом, а вокруг инструментов и дополнений, расширяющих эту возможность, сформировалось большое сообщество . Поскольку эти модели ИИ общедоступны и часто используются локально, иногда нет никаких препятствий, мешающих кому-либо создавать сексуализированные изображения детей, и это вызвало тревогу у ведущих прокуроров страны. (Следует отметить, что Midjourney, DALL-E и Adobe Firefly имеют встроенные фильтры, запрещающие создание порнографического контента.)
«Создавать эти изображения стало проще, чем когда-либо, — говорится в письме, — поскольку каждый может загрузить инструменты ИИ на свой компьютер и создавать изображения, просто введя краткое описание того, что пользователь хочет видеть. И поскольку многие из этих инструментов ИИ имеют «открытый исходный код», инструменты можно запускать неограниченно и без контроля».
На самом же реддите пользователи типично разделились на два лагеря. Первые утверждали что нейросети это зло, и их нужно запретить или ограничить доступ к ним. Другие же утверждали что нейросети это не более чем инструмент, и виновата не техногия, а кто и как eё использует. Примерно после 5 часов прибывания стати модераторы закрыли комменты и начали тереть комментарии.На момент написания этой стати у стати на реддите было 11к up.
Отличный комментарий!