Опрос
|
реклама
Быстрый переход
Московский суд оштрафовал Telegram и YouTube на 80 000 рублей за неудаление персональных данных
21.02.2025 [09:31],
Владимир Мироненко
Таганский районный суд Москвы признал мессенджер Telegram и видеохостинг YouTube виновными в совершении административного правонарушении, выразившемся в отказе удалить персональные данные, размещённые без согласия человека, в связи с чем был назначен штраф в размере 80 тыс. руб. каждому из них. ![]() Источник изображения: Rubaitul Azad/unsplash.com «Мировой судья судебного участка N 422 Таганского района города Москвы признал "Телеграм Мессенджер Инк" (Telegram Messenger Inc.) виновным в совершении административного правонарушения, предусмотренного ч. 5 ст. 13.31 КоАП РФ (неисполнение обязанностей организатором распространения информации в сети интернет). Назначено административное наказание в виде штрафа в размере 80 тыс. рублей», — сообщается в официальном Telegram-канале судов общей юрисдикции Москвы. Аналогичное правонарушение вменяется в вину и платформе YouTube с назначением судом аналогичного штрафа. Ранее в этом месяце мессенджер Telegram был оштрафован на 80 тыс. руб. из-за отказа выполнить обязательства по локализации персональных данных россиян. Это уже второй административный штраф за подобное правонарушение. Первый штраф в размере 50 тыс. руб. был назначен в августе 2023 года. Согласно закону «О персональных данных» сведения о россиянах должны храниться компаниями только на территории страны. Требование о локализации также применяется к иностранным компаниям, не имеющим физического присутствия в РФ и осуществляющим деятельность на территории страны. Приложения для слежки допустили слив личных данных миллионов людей по всему миру
21.02.2025 [06:30],
Анжелла Марина
Эксперты по кибербезопасности раскрыли масштабную утечку данных в приложениях-трекерах Cocospy и Spyic, связанную с китайскими разработчиками и затрагивающую миллионы пользователей. Эти приложения предназначены для скрытого мониторинга смартфонов, относятся к категории сталкерского ПО и позволяют злоумышленникам собирать данные жертв — сообщения, фотографии, звонки и другую информацию. ![]() Источник изображения: Kandinsky Из-за выявленного бага личные данные миллионов пользователей, включая электронные адреса тех, кто установил эти приложения, оказались доступны в публичном пространстве. Исследователь, выявивший уязвимость, собрал 1,81 млн электронных адресов пользователей Cocospy и 880 тысяч адресов пользователей Spyic. Как пишет TechCrunch, эти данные переданы Трою Ханту (Troy Hunt), создателю сервиса Have I Been Pwned, где их добавили в базу утечек. В общей сложности выявлено 2,65 млн уникальных адресов. Сталкерское ПО, включая Cocospy и Spyic, часто продаётся под видом родительского или корпоративного контроля, но на практике используется для нелегального слежения за бизнес-партнёрами и другими людьми. TechCrunch выяснил, что обе программы связаны с китайским разработчиком приложений 711.icu, сайт которого сейчас не работает. Cocospy и Spyic маскируются под системные приложения на Android, а данные пользователей передаются через серверы Amazon Web Services и Cloudflare. Анализ сетевого трафика показал, что серверы периодически отвечают на запросы сообщениями на китайском языке. Для установки подобных приложений обычно требуется физический доступ к устройству Android, часто со знанием пароля этого устройства. В случае с iPhone и iPad сталкерское ПО может получить доступ к данным устройства без физического доступа через облачное хранилище Apple iCloud, что, правда, потребует использования украденных учётных данных Apple. Предлагается способ определения наличия в смартфоне этих приложений и их удаления. На Android устройствах Cocospy и Spyic можно выявить, набрав ✱✱001✱✱ на клавиатуре телефона. Также можно найти их непосредственно через настройки системы. Пользователям iPhone и iPad рекомендуется проверить настройки Apple ID, включить двухфакторную аутентификацию и убедиться, что в учётной записи нет незнакомых данных. Для Android полезной функцией будет активация Google Play Protect. Стоит сказать, что любые шпионские приложения запрещены в официальных магазинах приложений и требуют физического доступа к устройству для установки. Установка таких приложений является противозаконной и влечёт за собой правовые последствия, так как нарушает персональную конфиденциальность. Переезд на новый ПК станет проще: в Windows 11 появится встроенное приложение для полного переноса данных
19.02.2025 [10:22],
Анжелла Марина
Microsoft работает над новым приложением Migration App, которое позволит легко переносить данные со старых ПК на новые. До сих пор пользователи вынуждены были полагаться на сторонние программы, поскольку встроенного инструмента для переноса файлов в Windows 11 не существовало. Теперь, похоже, компания намерена исправить это упущение. ![]() Источник изображения: Microsoft Согласно информации, обнаруженной в последней тестовой версии Windows 11 Insider Build 22635.4945, Microsoft разрабатывает собственное приложение для переноса файлов. Ожидается, что этот инструмент снизит зависимость пользователей от сторонних утилит и упростит процесс перемещения данных на новый компьютер. Как подчёркивает издание Neowin, первые упоминания об этой функции были замечены надёжными инсайдерами Windows. Также благодаря пользователю из социальной сети X с ником @a_donglee стали известны возможные детали интерфейса нового приложения. Однако, как уточняет источник, изображения были созданы с помощью декомпилятора и могут не отражать финальный дизайн, а представлять лишь предварительную версию концепции будущего инструмента. ![]() Источник изображения: @a_donglee / x.com Migration App позволит пользователям создавать резервную копию данных в облачном хранилище OneDrive и переносить файлы на новый ПК. В процессе передачи будут задействованы Wi-Fi и функция Nearby Sharing, требующая нахождения устройств вблизи друг друга. Для соединения необходимо подключение к одной сети и ввод одноразового пароля, а если связь прервётся, устройства смогут повторно подключиться и продолжить передачу данных. На данный момент Microsoft не объявила дату выпуска нового инструмента, равно как и официально не подтвердила его существование. Однако ожидается, что перед полноценным релизом приложение, как обычно, станет доступно участникам программы Windows Insider, а затем и всем пользователям, сделав смену устройства более удобной и безопасной. В Южной Корее приложение DeepSeek запретили скачивать всем
17.02.2025 [06:43],
Алексей Разин
Ещё в начале месяца стало известно, что правительственным учреждениям Южной Кореи власти начали блокировать доступ к китайскому ИИ-приложению DeepSeek. Теперь запрет на скачивание этого приложения распространился на всех пользователей на территории Южной Кореи, поскольку методы работы DeepSeek с персональными данными не соответствуют требованиям местных законов. ![]() Источник изображения: Unsplash, Solen Feyissa Об этом сообщает Reuters со ссылкой на Комиссию по защите персональных данных Южной Кореи (PIPC). Расследование комиссию выявило, что DeepSeek не соблюдает ряд требований южнокорейских властей к обработке и хранению персональных данных, а также их защите. Как только китайская компания приведёт свои методы работы в соответствие с требованиями южнокорейского законодательства, запрет на скачивание приложения DeepSeek будет снят. Даже сейчас непосредственно доступ к инфраструктуре DeepSeek для большинства пользователей в Южной Корее не ограничен, нельзя лишь заново скачивать приложение. На прошлой неделе в Южной Корее начали работать законные представители DeepSeek, у них-то местные регуляторы и выяснили, что китайская компания пренебрегает рядом требований южнокорейского законодательства в части защиты персональных данных. Как известно, Италия заблокировала работу DeepSeek на своей территории ещё в прошлом месяце. При этом представители МИД КНР утверждают, что власти страны не принуждают частные компании или физических лиц собирать или хранить информацию в обход законов других стран, и никогда не стали бы этого делать. Власти Китая с большим уважением относятся к приватности данных и защищают их с помощью местных законов. Apple обвинили в двойных стандартах при отслеживании активности пользователей iPhone
13.02.2025 [18:51],
Сергей Сурабекянц
Apple уже три года является объектом антимонопольного разбирательства в Германии из-за непрозрачной работы функции App Tracking Transparency Framework (ATTF). Эта функция позволяет владельцам iPhone отправлять приложениям запрос на запрет отслеживания. Федеральное ведомство по картелям (Bundeskartellamt) обвиняет Apple в том, что ATTF применяется только к сторонним приложениям, и не распространяется на приложения Apple, что нарушает антимонопольную политику. ![]() В сегодняшнем пресс-релизе немецкое антимонопольное ведомство утверждает, что Apple применяет к сторонним приложениям иной стандарт конфиденциальности, чем к собственным, особенно когда речь идёт об отслеживании активности пользователей для рекламы. С момента внедрения ATTF в апреле 2021 года iOS-приложения, распространяемые в App Store, должны запросить дополнительное согласие пользователей, чтобы отслеживать их действия и получить доступ к определённым данным. Однако, судя по информации Bundeskartellamt, строгие требования ATTF применяются только к сторонним поставщикам приложений, а не к самой Apple. Антимонопольное ведомство полагает, что такой подход должен быть запрещён в соответствии со специальными положениями о контроле за злоупотреблениями для крупных цифровых компаний «Закона о конкуренции Германии» (GWB) и общими положениями о контроле за злоупотреблениями статьи 102 «Договора о функционировании Европейского союза» (TFEU). Между тем, ATTF, по сути, не является проблемой для крупных рекламных приложений, таких как Facebook✴. Meta✴ даже улучшила свои рекламные возможности, получив от ATTF, частично с помощью ИИ, возможность более точного таргетинга пользователей. Apple запустила глобальное исследование физического и психического здоровья пользователей iPhone, Watch и AirPods
12.02.2025 [19:24],
Сергей Сурабекянц
Компания Apple объявила о запуске исследования здоровья Apple (Apple Health Study). Оно охватит такие темы, как активность, старение, сердечно-сосудистое здоровье, здоровье кровообращения, когнитивные функции, слух, менструальное здоровье, метаболическое здоровье, подвижность, неврологическое здоровье, здоровье органов дыхания и сон. Пользователи, согласившиеся участвовать, предоставят свои данные и пройдут периодические опросы о своей домашней жизни и привычках. ![]() Источник изображения: unsplash.com Виртуальное исследование появится в приложении Research. Компания будет собирать широкий спектр данных, чтобы попытаться обнаружить новые связи между различными аспектами здоровья — как физического, так и психического. Исследование проводится совместно с филиалом Гарвардской медицинской школы. Первый этап рассчитан на пять лет с возможностью дальнейшего продления. ![]() Источник изображения: Apple Цели исследования на первый взгляд кажутся туманными, поскольку его область применения и потенциальный масштаб значительно шире, чем у традиционных клинических исследований. Подобное широкомасштабное изучение различных аспектов здоровья может помочь в создании более проактивных функций. В качестве примера можно упомянуть новую функцию проверки слуха в AirPods. По словам вице-президента Apple по здравоохранению Сумбулы Десаи (Sumbul Desai), эта функция появилась благодаря исследованию слуха Apple. Возможно, в будущем с её помощью удастся понять, может ли раннее ухудшение слуха повышать риск снижения когнитивных способностей. «Мы используем эти исследования не только для обучения, но и для того, чтобы направлять и информировать наши решения о том, что добавить в дорожную карту продукта», — отметила Десаи, добавив, что компания отказалась от внедрения функций, получивших негативные оценки исследователей. ![]() Источник изображения: TheVerge Кардиолог и профессор медицины Гарвардской медицинской школы Калум Макрей (Calum MacRae), который выступит в качестве главного исследователя в Apple Health Study, уверен, что выводы традиционных исследований часто требуют слишком много времени, прежде чем они становятся применимыми в повседневной жизни. По его словам, «они выбирают популяцию и тему для изучения в первый день, а затем застревают с этими решениями на потенциально десятилетия, даже если сама область исследования изменится за это время». Макрей полагает, что доступ к «огромной и разнообразной когорте» — в данном случае к любому владельцу устройства Apple — открывает возможности для ускорения открытий и прогресса: «Чем разнообразнее и шире возрастной диапазон, демографические данные и другие критерии, тем лучше. Мы можем выявить первоначальный сигнал, проверить и подтвердить его, а затем связать с большим количеством факторов. Чем больше людей участвует в исследовании, тем больше данных мы получаем, и внезапно мы оказываемся в состоянии радикально ускорить темпы исследований». Первый исследовательский проект компании, Apple Heart Study, собрал 400 000 участников. Большинство традиционных исследований работают с гораздо меньшими выборками и не могут отслеживать участников в течение длительных периодов. Расширение масштаба исследований открывает новые возможности для выявления ранее неизвестных закономерностей. ![]() Источник изображения Apple Масштаб исследования Apple Health Study может помочь учёным устранить информационные пробелы. Одна из проблем традиционных клинических исследований заключается в том, что они, как правило, охватывают более узкую выборку участников. Например, если в исследовании здоровья в основном участвуют молодые белые мужчины, результаты могут оказаться неприменимыми к женщинам, детям, пожилым людям или представителям других этнических групп. Исследователи не рассчитывают на быстрые результаты. «Я бы не ожидала ничего в этом году, просто потому что с научной точки зрения это было бы невозможно», — заявила Десаи. В качестве примера она привела функцию мониторинга апноэ во сне для Apple Watch, разработка которой заняла около пяти лет. Microsoft исправила 55 уязвимостей, включая две критические нулевого дня
12.02.2025 [05:11],
Анжелла Марина
В рамках февральского пакета обновлений безопасности Patch Tuesday 2025 компания Microsoft выпустила обновления, устраняющие 55 уязвимостей, включая четыре уязвимости нулевого дня, две из которых уже активно эксплуатируются злоумышленниками в реальных атаках. ![]() Источник изображения: Andras Vas / Unsplash Кроме того, как сообщает BleepingComputer, в обновлении исправлены три критические уязвимости, связанные с удалённым выполнением кода. Помимо перечисленных проблем, обновление включает исправления для широкого спектра ошибок, разделённых по категориям:
Следует отметить, что указанные цифры не включают критическую уязвимость повышения привилегий в Microsoft Dynamics 365 Sales и 10 уязвимостей в Microsoft Edge, которые были устранены отдельным обновлением 6 февраля. Две активно эксплуатируемые уязвимости нулевого дня, устранённые в этом месяце, представляют собой наибольшую угрозу. Одна из них, CVE-2025-21391, является уязвимостью повышения привилегий в Windows Storage. По словам Microsoft, злоумышленник, использующий эту «дыру», сможет удалять целевые файлы на устройстве, и хотя это не приводит к раскрытию конфиденциальной информации, может привести к недоступности системы. Второй активно эксплуатируемой уязвимостью является CVE-2025-21418 — повышение привилегий в драйвере Ancillary Function Driver для WinSock. Эта уязвимость позволяла атакующим получить права SYSTEM в Windows. Microsoft не предоставила подробностей о том, как это конкретно использовалось в атаках. Две другие уязвимости нулевого дня, устранённые в этом выпуске, были раскрыты публично до выхода исправления. CVE-2025-21194 — это ошибка обхода функций безопасности в Microsoft Surface, которая позволяла обойти защиту UEFI и скомпрометировать защищённое ядро. Microsoft заявила, что данная уязвимость связана с виртуальными машинами в UEFI хост-машинах, а сотрудники из французской компании по кибербезопасности Quarkslab также уточнили, что это может быть также связано с серией уязвимостей PixieFail, влияющих на стек сетевых протоколов IPv6. Последняя спуфинг-уязвимость CVE-2025-21377 позволяла атакующим раскрывать NTLM-хэши пользователей Windows для удалённого входа или атак типа pass-the-hash, которая позволяет хакеру авторизоваться на удалённом сервере, на котором аутентификация осуществляется с использованием протокола LM или NTLM. Microsoft объясняет, что «минимальное взаимодействие пользователя с вредоносным файлом, такое как одиночный клик или клик правой кнопкой мыши, а также выполнение действия, отличного от открытия или выполнения файла, вызывает эту уязвимость». Apple выпустила для iPhone и iPad экстренное обновление безопасности
11.02.2025 [08:30],
Анжелла Марина
Apple выпустила обновление для iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5 для устранения уязвимости нулевого дня, позволяющей обойти парольную защиту и получить физический доступ к данным на заблокированных iPhone и iPad. Обновление касается функции USB Restricted Mode, впервые внедрённой в iOS 11.4.1 в 2018 году для предотвращения попыток обхода средств защиты шифрования. ![]() Источник изображения: Daniel Romero / Unsplash Компания подтвердила, что уязвимость могла быть использована в «чрезвычайно сложной атаке против отдельных конкретных лиц» и, по сообщению The Verge со ссылкой на слова исследователя Билла Марчака (Bill Marczak) из The Citizen Lab, предоставляла физический доступ к данным на заблокированном устройстве в обход защитного механизма USB Restricted Mode. Apple уточнила, что проблема была связана с ошибкой в управлении авторизацией, которую удалось устранить с помощью улучшенного управления состоянием системы. Уязвимость затрагивала устройства, начиная с iPhone XS, iPad Pro 3-го поколения и более поздних моделей. Ранее Apple уже исправляла недостатки USB Restricted Mode, добавив в iOS 18 функцию перезагрузки при бездействии, которая автоматически перезапускает неиспользуемые устройства через несколько дней, требуя для доступа ввод пароля. Новое обновление также включает патчи для платформ Mac, Apple Watch и Vision Pro, однако подробности и пояснения к патчам пока не опубликованы. Компания настоятельно рекомендует пользователям обновить свои устройства, чтобы защитить данные. Обновление уже доступно для загрузки. Google reCAPTCHA утратила эффективность и превратилась в инструмент слежки
09.02.2025 [11:41],
Дмитрий Федоров
Система reCAPTCHA, изначально созданная как средство защиты веб-ресурсов от автоматических атак, сегодня утратила свою изначальную функцию, превратившись в инструмент массовой слежки за пользователями. Согласно исследованиям, её эффективность в борьбе с ботами стремится к нулю. Однако технология остаётся востребованной благодаря способности собирать детализированные цифровые отпечатки пользователей. В 2025 году люди по всему миру затратили на решение reCAPTCHA 819 млн часов, что эквивалентно потере $6,1 млрд потенциального дохода. В то же время ценность собранных данных оценивается в $888 млрд, обеспечивая Google колоссальную прибыль. ![]() Источник изображения: Google При входе на сайт банка или при заполнении онлайн-форм пользователи сталкиваются с капчей (Completely Automated Public Turing test to tell Computers and Humans Apart или CAPTCHA) — тестами, предназначенными для различения людей и ботов. Эти тесты используются для защиты веб-ресурсов от автоматических атак, предотвращения создания злоумышленниками поддельных аккаунтов и массовой рассылки спама. Однако со временем их функциональность изменилась: современные CAPTCHA, особенно система reCAPTCHA, теперь не только проверяют пользователей, но и анализируют их поведение. В 2007 году профессор Луис фон Ан (Luis von Ahn) предложил концепцию нового подхода к CAPTCHA. Он считал, что её можно использовать не только для проверки пользователей, но и для решения проблемы оцифровки текстов. В то время существующие алгоритмы плохо справлялись с распознаванием слов в отсканированных документах, особенно если шрифт был повреждён или размыт. Фон Ан разработал систему reCAPTCHA, которая позволяла миллионам пользователей по всему миру невольно помогать в расшифровке текстов, вводя символы, недоступные для автоматического анализа. Одной из первых компаний, применивших эту технологию, стала The New York Times. С её помощью газета перевела в цифровой формат 13 млн статей, опубликованных с 1851 года. В 2009 году Google приобрела reCAPTCHA и интегрировала её в экосистему своих сервисов. Первоначально технология использовалась для улучшения Google Books: она помогала обрабатывать сложные фрагменты текста, которые стандартные алгоритмы оптического распознавания символов (OCR) не могли корректно интерпретировать. Однако этим её применение не ограничилось. Google начала использовать reCAPTCHA для расшифровки уличных знаков, номеров домов и других текстовых объектов в системе Google Street View, что значительно повысило точность картографического сервиса компании. К 2025 году система reCAPTCHA практически потеряла свою эффективность как средство защиты от ботов: современные алгоритмы машинного обучения легко обходят стандартные проверки. Тем не менее Google продолжает активно применять её, поскольку ключевая функция технологии сместилась с обеспечения безопасности на сбор детализированных данных о пользователях. По данным исследовательской группы Chuppl, reCAPTCHA создаёт уникальный цифровой отпечаток браузера, фиксируя каждое действие человека на веб-странице. Доктор Эндрю Сирлз (Andrew Searles), исследователь компьютерной безопасности из Калифорнийского университета в Ирвайне (UC Irvine), в своей работе Dazed & Confused: A Large-Scale Real-World User Study of reCAPTCHAv2 доказал, что основная цель reCAPTCHA — вовсе не защита пользователей, а мониторинг их цифровой активности. Согласно исследованию, система анализирует не только куки-файлы и историю просмотров, но и ряд параметров окружения: отрисовку графического холста, разрешение и параметры экрана, траекторию и скорость движения курсора, сведения о пользовательском агенте и другие технические характеристики. Эти данные формируют детализированный профиль пользователя, который может использоваться в рекламных и аналитических целях. Дополнительно исследование показало, что reCAPTCHA замедляет взаимодействие пользователей с веб-ресурсами. В эксперименте, охватившем 3 600 человек, выяснилось, что решение визуальных задач занимает на 557 % больше времени, чем стандартное нажатие на чекбокс «Я не робот». Это приводит к значительным потерям времени и снижает удобство работы с сайтами, особенно в ситуациях, требующих оперативных действий. По подсчётам исследователей, общее количество времени, затраченное пользователями на прохождение reCAPTCHA, составило 819 млн часов. В финансовом эквиваленте эти потери оцениваются в $6,1 млрд — именно столько составил бы потенциальный заработок пользователей, если бы они использовали это время на оплачиваемый труд. Однако для Google ситуация обратная: сбор данных с помощью reCAPTCHA приносит компании колоссальные выгоды. Оценочная стоимость информации, собранной благодаря этой технологии, достигает $888 млрд, что делает её одним из важнейших инструментов коммерческой аналитики. Тем не менее отказаться от reCAPTCHA невозможно. Крупнейшие веб-платформы, включая банковские сервисы, социальные сети и интернет-магазины, продолжают использовать её, делая эту технологию неотъемлемой частью современного цифрового пространства. Пользователь, желающий полноценно работать в интернете, неизбежно сталкивается с проверками reCAPTCHA, передавая тем самым свои данные Google. Скандал с продажей б/у HDD от Seagate под видом новых не утихает: следы ведут к китайским криптофермам
09.02.2025 [04:15],
Анжелла Марина
Вокруг американской компании Seagate продолжается скандал, связанный с продажей бывших в употреблении жёстких дисков (HDD) серверного класса под видом новых. Нити расследования ведут к китайским майнинговым фермам, однако не исключается, что поддельные HDD приобретались дистрибьюторами через каналы, не являющиеся официальными. ![]() Источник изображения: Seagate Как сообщает Tom's Hardware, предварительные данные указывают на то, что изношенные HDD поступают из Китая, предположительно с криптоферм, где ранее добывали монету Chia. В период пикового спроса на эту криптовалюту наблюдался дефицит и удорожание жёстких дисков. Однако после спада рентабельности многие фермы закрылись, а накопители с наработкой от 15 000 до 50 000 часов начали наводнять рынок под видом новых устройств. К настоящему моменту зарегистрировано более 200 случаев обнаружения контрафактных HDD по всему миру, включая Европу, Австралию, Таиланд и Японию. Первые сообщения о мошенничестве появились в январе, когда выяснилось, что якобы новые диски Seagate Exos для дата-центров уже отработали тысячи часов. Чтобы скрыть фактический износ, злоумышленники сбрасывают параметры SMART, отслеживающие использование накопителя. Однако более глубокий анализ с использованием запроса к значениям FARM полностью раскрывает историю эксплуатации. Ритейлеры по-разному отреагировали на скандал. Компания Alternate утверждает, что ни магазин, ни его немецкие поставщики не знали о том, что диски не являются новыми, но признаёт, что клиенты обращались с жалобами в магазин по электронной почте. Galaxus создала специальную страницу помощи, а Proshop предлагает бесплатный возврат и замену товара. Некоторые продавцы ссылаются на действие законов о гарантии, в то время как Wortmann настаивает на проверке HDD перед выплатой компенсации. Seagate отрицает свою причастность к мошеннической схеме, заявив о начале полномасштабного расследования и предложив инструмент для проверки подлинности HDD. Компания утверждает, что распространяет только оригинальные устройства хранения данных и призвала пострадавших покупателей сообщать о случаях мошенничества непосредственно по адресу fraud@seagate.com. Покупатели, обеспокоенные своим приобретением, могут проверить реальное время работы HDD с помощью значений FARM. Для этого необходимо использовать приложение Smartmontools версии 7.4 или выше и применить команду smartctl -l farm /dev/sda или программное обеспечение Seatools от Seagate. Apple отозвала иск против бывшего инженера, «слившего» данные о Vision Pro
08.02.2025 [09:24],
Анжелла Марина
Apple прекратила судебное разбирательство с бывшим инженером компании, обвиняемым в разглашении конфиденциальной информации о приложении Journal и гарнитуре Vision Pro. Экс-сотрудник Эндрю Ауд (Andrew Aude) публично извинился за свои действия, написав в социальной сети X, что «утечка того не стоила». ![]() Источник изображения: Copilot Иск против Ауда был подан в марте 2024 года. В заявлении Apple обвинила его в распространении закрытой информации о «более чем полудюжине различных продуктов и политик компании», включая разработки в области пространственных вычислений, сведения о неопубликованном приложении и данные о численности сотрудников. Предполагается, что Ауд передал эту информацию журналисту The Wall Street Journal, который вскоре опубликовал статью о ещё не вышедшем и даже не анонсированном приложении Journal, сообщает The Verge. Однако 6 февраля 2025 года Apple подала заявление в Верховный суд Калифорнии, в котором говорится, что стороны достигли соглашения. В тот же день Ауд опубликовал текст, в котором признал свою вину и выразил сожаление о содеянном. «Я проработал почти восемь лет инженером-программистом в Apple. За это время у меня был доступ к конфиденциальной информации, включая ещё не представленные публично продукты и функции. Но вместо того, чтобы сохранять эти данные в секрете, я совершил ошибку, поделившись ими с журналистами. Тогда я не осознавал, что это станет для меня глубоким и дорогостоящим уроком. Сотни профессиональных связей, которые я выстраивал годами, были разрушены. Моя успешная карьера инженера оказалась под угрозой, и, вероятно, я не смогу её восстановить. Утечка была плохой идеей. Я искренне извиняюсь перед своими бывшими коллегами», — написал Ауд. Изначально компания Apple была настроена довести дело до конца и привлечь экс-сотрудника к ответственности за нарушение политики конфиденциальности, но теперь стороны уладили конфликт. Условия соглашения между ними не уточняются. Хакеры заполучили координаты миллионов смартфонов — за это брокер данных Gravy Analytics ответит в суде
07.02.2025 [13:49],
Павел Котов
Против компании Gravy Analytics минимум четырежды подали в суд с обвинениями, что она не смогла защитить свои огромные хранилища персональных данных потребителей — эта информация была предположительно украдена киберпреступниками. В базу попали сведения о местоположении десятков миллионов смартфонов, а координаты были получены с установленных на них приложений, в том числе популярных. ![]() Источник изображения: Tingey Injury / unsplash.com В январе неизвестный опубликовал на форуме киберпреступников скриншоты в подтверждение кражи у Gravy Analytics 17 Тбайт конфиденциальных данных из хранилищ AWS S3. Инцидент получил огласку 4 января 2025 года, когда норвежская государственная вещательная компания NRK получила отчёт Норвежского управления по защите данных. Американская FTC запретила Gravy Analytics и её дочерней компании Venntel продавать конфиденциальные данные о местоположении потребителей в декабре 2024 года в рамках процедуры урегулирования жалоб ведомства на компании — дело было закрыто 15 января 2025 года. Иски против Gravy Analytics были поданы 14 и 30 января в штате Нью-Джерси, 31 января в Вирджинии, последний, датированный 5 февраля, подан в Федеральный суд Северной Калифорнии. Gravy Analytics и Venntel «применяли геозонирование, при котором создаётся виртуальная географическая граница, для идентификации и создания списков потребителей, которые посещали определённые мероприятия, связанные с медицинскими диагнозами и местами поклонения, и продавали дополнительные списки, которые связывают отдельных потребителей с другими конфиденциальными характеристиками», говорится в жалобе FTC. Аналогичные меры ведомство в 2022 году приняло в отношении брокера данных Kochava, в 2024 году — в отношении X-Mode, InMarket и Mobilewalla. ![]() Источник изображения: KeepCoding / unsplash.com Украденные киберпреступниками «данные Gravy Analytics включают десятки миллионов координат мобильных телефонов — устройств в США, России и Европе, полученных посредством использования гражданами крупных мобильных приложений, таких как Tinder, Grindr, Candy Crush, Subway Surfers, Moovit, My Period Calendar & Tracker, MyFitnessPal, Tumblr, офисные приложения Microsoft 365, почтовый клиент Yahoo, религиозные приложения, такие как мусульманские молитвенники и христианская Библия, различные трекеры беременности и множество приложений VPN, которые пользователи обычно загружают, по иронии, чтобы защитить свою конфиденциальность», утверждается в последнем исковом заявлении. Gravy, которая после поглощения в 2023 году стала дочерней компанией Unacast, была обязана защищать собираемые и хранимые ей данные; кража информации причинила потребителям вред, говорится в документе. Истцы указывают на нарушение действующего в Калифорнии «Закона о недобросовестной конкуренции», халатность, нарушение подразумеваемого договора и несправедливое обогащение. Компания признала факт инцидента, но подчеркнула, что собирает данные не напрямую из приложений, а закупает их у других поставщиков — они, в свою очередь, получают информацию из приложений, пользователи которых дали согласие на передачу данных. «Важно отметить, что мы не отслеживаем местоположений пользователей смартфонов, не собираем каких-либо данных о местоположении напрямую от индивидуальных потребителей или издателей приложений (приложений для смартфонов). Данные, которые мы используем — уже коммерчески доступные данные, собранные через приложения для смартфонов, приобретённые в больших объёмах у брокеров данных или агрегаторов, а затем лицензированные Gravy Analytics и другими подобными нашей организациями», — пояснили в компании. У Discord произошла утечка данных почти миллиона пользователей
03.02.2025 [18:52],
Сергей Сурабекянц
Сегодня на ресурсе BreachForums появилась информация об утечке данных почти миллиона пользователей из популярного сервиса RestoreCord, который позволяет создавать резервные копии серверов Discord. В результате утечки были раскрыты такие данные как временные метки, последние IP-адреса, имена пользователей и идентификаторы Discord. Сервис RestoreCord пока никак не отреагировал на сообщения об этом инциденте безопасности. ![]() Источник изображения: unsplash.com RestoreCord — это сервис обеспечения безопасности, который позволяет пользователям создавать резервные копии своих серверов Discord. По имеющимся данным, компания обслуживает 99 миллионов участников и 100 000 компаний. До нынешнего инцидента считалось, что сервис надёжно защищает 55 тысяч серверов. Пользователь с псевдонимом Sythe опубликовал ссылку на файл в формате .csv (comma-separated values), содержащий почти миллион записей о пользователях сервиса RestoreCord. Файл доступен для свободного скачивания и не сопровождается загрузкой вредоносного ПО, хотя домен, на который он загружен, обычно ассоциируется со злоумышленниками. Цель, мотив и способ утечки до сих пор неизвестны. Последствия этого инцидента могут оказаться серьёзными, учитывая конфиденциальный характер раскрытых данных. Хотя пароли, по-видимому, не были скомпрометированы, комбинация имён пользователей, идентификаторов Discord и IP-адресов может быть использована для целевых фишинговых атак или других злоумышленных действий. Пользователям рекомендуется сохранять бдительность, сменить пароли, включить двухфакторную аутентификацию в своих учётных записях и отслеживать любую подозрительную активность. Утечка вызывает серьёзные сомнения в методах обеспечения безопасности сторонних служб, таких как RestoreCord, подчёркивая необходимость более строгих мер защиты данных и прозрачности при обработке пользовательской информации. Verbatim пообещала уберечь мир от дефицита пустых дисков Blu-ray
02.02.2025 [21:41],
Владимир Фетисов
Компании Verbatim и I-O Data пообещали продолжить выпуск записываемых оптических носителей Blu-ray Disk, несмотря на уход с это рынка других крупных производителей дисков. В пресс-релизе на сайте Verbatim в Японии сказано, что компания «ответит на доверие клиентов стабильными поставками оптических дисков на японский рынок и продолжением продаж». ![]() Источник изображений: Verbatim По всей видимости, заявление Verbatim связано с недавним решением Sony прекратить производство записываемых дисков Blu-ray, а также носителей информации MiniDisc, MD Data и кассет MiniDV. Согласно имеющимся данным, Sony закроет последнее производственное предприятие в Японии, используемое для создания носителей упомянутых форматов, уже в этом месяце. Отметим, что поставки записываемых дисков Blu-ray от Sony для потребителей были остановлены ещё прошлым летом, а теперь вендор принял решение о полном уходе с рынка и прекращении коммерческих поставок. При этом выпуск дисков Blu-ray с фильмами продолжится. В пресс-релизе Verbatim сказано, что обеспечение стабильных поставок высококачественных записываемых оптических дисков японским клиентам является «главным приоритетом». При этом компания согласна, что сейчас рынок переживает переломный момент, поскольку с него уходит всё больше поставщиков. Несмотря на это, Verbatim продолжит поставлять диски Blu-ray на японский рынок. Это сообщение сконцентрировано вокруг рынка Японии и в нём практически нет упоминаний глобального бизнеса компании. ![]() На североамериканском сайте Verbatim нет никаких упоминаний о том, что компания готовится сокращать поставки записываемых оптических дисков. Напротив, вендор с гордостью заявляет, что является «оптическим брендом №1 в мире». Компания также продолжает поддерживать обширный ассортимент разных продуктов, которые по-прежнему доступны в рознице. Отметим также, что недавно Verbatim представила новое устройство для чтения и записи оптических дисков. На прошедшей в начале года выставке CES 2025 компания продемонстрировала пишущий привод Slimline Blu-ray Writer, в описании которого устройство названо «пишущим приводом 4K с поддержкой воспроизведения Ultra HD Blu-ray и питанием от USB-кабеля». Привод поставляется с программным обеспечением Nero для записи дисков и совместим с ПК, которые оснащены процессорами Intel Pentium III / AMD Duron 900 МГц и выше. Google заблокировала 2,36 млн опасных приложений для Android в Google Play в 2024 году
31.01.2025 [05:17],
Николай Хижняк
Google заблокировала более 2,3 млн приложений Android для магазина Google Play в 2024 году. Они нарушили политику платформы, что делало их потенциально опасными для пользователей. Кроме того, компания заблокировала 158 тыс. аккаунтов разработчиков за попытку публикации вредоносных приложений, включая шпионское ПО. ![]() Источник изображения: Bleeping Computer Для сравнения, в 2023 году Google заблокировал 2,28 млн опасных приложений, а в 2022-м — 1,5 млн. В те же годы компания лишила доступа к платформе 333 тыс. и 173 тыс. разработчиков соответственно. Возросшее количество заблокированных приложений в 2024 году на платформе частично объясняется тем, что в поиске вредоносного ПО сотрудникам компании помогала система искусственного интеллекта. «Сегодня более 92 % наших человеческих обзоров вредоносных приложений проводятся с помощью искусственного интеллекта, что позволяет нам принимать более быстрые и точные меры для предотвращения проникновения вредоносных приложений в Google Play. Благодаря этому мы смогли заблокировать доступ к Google Play для значительно большего, чем когда либо, количества вредоносных приложений», — пояснили в Google. Компания также сообщила, что предотвратила 1,3 случаев получения приложениями чрезмерных прав и разрешений, которые предоставили бы ПО ненужный доступ к конфиденциальным пользовательским данным. В 2024 году встроенная в Android система безопасности под названием Google Play Protect получила значительное обновление защиты в реальном времени даже для приложений, устанавливающихся за пределами платформы Google Play. Google утверждает, что стандартная защита Android ежедневно сканировала более 200 миллиардов приложений, выполняя анализ на уровне кода в реальном времени. В течение 2024 года эти сканирования выявили более 13 миллионов новых вредоносных приложений, полученных за пределами Google Play. ![]() Разработчики приложений также получили новые инструменты для лучшей защиты своего ПО от вредоносных SDK и случаев неправомерной эксплуатации, а индекс Google Play SDK в прошлом году расширился на 80 новых доверенных SDK. Более широкое внедрение API Play Integrity привело к снижению нарушений из ненадёжных источников на 80 %. Теперь 91 % установок приложений используют функции безопасности и защиты конфиденциальности, доступные в Android 13 и более поздних версиях операционной системы. Система блокировки установки ненадёжных APK от Google, впервые запущенная в качестве пилотного проекта в Сингапуре в феврале 2024 года, теперь расширена на Бразилию, Гонконг, Индию, Кению, Нигерию, Филиппины, Южную Африку, Таиланд и Вьетнам. Её успех в 2024 году отражается в предотвращении 36 миллионов попыток установки 200 000 уникальных приложений на 10 миллионах устройств Android. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |