Сегодня 27 июля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → данных
Быстрый переход

В WhatsApp для Android и iOS появился аналог AirDrop для быстрой передачи файлов

Разработчики WhatsApp продолжают добавлять в мессенджер полезные функции. На этот раз они реализовали поддержку функции Nearby Share, которая представляет собой аналог AirDrop от Apple и позволяет напрямую передавать файлы между устройствами. На данный момент нововведение появилось в последних бета-версиях WhatsApp для Android и iOS.

 Источник изображения: M. H. / Pixabay

Источник изображения: M. H. / Pixabay

Функция Nearby Share позволяет передавать документы, фотографии, видео и другие файлы без подключения к интернету на находящиеся поблизости устройства. Поскольку функция поддерживается как на Android, так и на iOS, пользователям будет проще обмениваться данными между разными операционными системами.

При этом на устройствах с Android функция Nearby Share может автоматически обнаруживать находящиеся поблизости устройства, а на iOS необходимо отсканировать QR-код, чтобы начать передачу данных. Отмечается, что на данном этапе функция Nearby Share находится на этапе разработки, поэтому её окончательная версия для iOS, вероятно, также сможет обнаруживать находящиеся поблизости устройства в автоматическом режиме.

 Источник изображения: wabetainfo.com

Источник изображения: wabetainfo.com

Основное преимущество Nearby Share заключается в том, что функция позволяет быстро обмениваться большими файлами, например, видео. При этом в бета-версии нет каких-либо ограничений по объёму передаваемых файлов. Когда именно Nearby Share может появиться в стабильных версиях WhatsApp, пока неизвестно.

Всё больше российских компаний допускает утечки клиентских данных

По итогам первой половины 2024 года в Сеть впервые утекли данные 150 российских компаний — за аналогичных период прошлого года их было 119, пишет «Коммерсантъ» со ссылкой на статистику F.A.С.С.T. (ранее Group-IB). Пострадавшими от инцидентов чаще оказываются не компании, а их клиенты. Ситуация может исправиться с введением оборотных штрафов за утечки, но соответствующий закон пока не принят.

 Источник изображения: Thomas / pixabay.com

Источник изображения: Thomas / pixabay.com

Статистика инцидентов с утечками персональных данных, принадлежащих клиентам российских организаций, приводится в исследовании компании F.A.С.С.T.: по итогам первой половины 2024 года их впервые допустили 150 компаний, а за аналогичный период прошлого года их было 119. Во всех опубликованных базах было 200,5 млн строк данных — за весь прошлый год их было 397 млн. Базы актуальны на 2024 год, и чаще всего в утечках оказываются: ФИО граждан, адреса проживания, даты рождения, паспортные данные, номера телефонов и пароли. Примерно 30 % от утечек составили базы компаний, которые занимаются розничной торговлей. Информация также похищалась у IT-компаний, страховых, энергетических, туристических, транспортных, образовательных, промышленных и медицинских организаций. «В начале 2024 года в открытом доступе впервые оказались те базы, которые могли передаваться только в узком кругу злоумышленников», — отметили в F.A.С.С.T.

В Роскомнадзор за I полугодие поступили уведомления об утечках данных только от 93 компаний, сообщили в ведомстве. Чаще всего от утечек за этот период страдали промышленные и IT-компании, а также госучреждения, говорят в Positive Technologies. Тревожная статистика свидетельствует о том, что всё больше компаний проводят цифровизацию своих сервисов и выходят на рынки электронной коммерции — при этом частота кибератак не снижается, а уровень кибербезопасности в компаниях не повышают, уверены в DLBI. Утечки персональных данных грозят потребителям, помогая мошенникам осуществлять атаки с использованием социальной инженерии, добавили в Swordfish.

Для компаний риски пока минимальны. Ситуация может измениться, если будет принят закон, предусматривающий оборотные штрафы за утечки данных клиентов — в начале года он прошёл в Госдуме первое чтение. Документ предусматривает внесение поправок в КоАП: штрафы для юрлиц составят от 0,1 % до 3 % выручки за календарный год, но не более 500 млн руб. IT-отрасль предложила смягчить условиях законопроекта ко второму чтению, но в администрации президента не одобрили внесённое Минцифры соответствующее предложение. В конце 2023 года в Госдуму также внесён законопроект, предусматривающий уголовную ответственность за кражу и продажу данных. В «Ассоциации больших данных», куда входят «Яндекс», «Сбер», торговые площадки и банки, согласны, что для крупного бизнеса данные клиентов являются основной ценностью, и для их защиты, по их словам, принимаются дополнительные меры. Члены организации готовы пойти на «разумное повышение административной ответственности» с учётом смягчающих обстоятельств и чёткого определения состава правонарушения.

Meta✴ грозит огромный штраф: политика «плати или соглашайся» в Facebook✴ и Instagram✴ вводит европейцев в заблуждение

Бизнес-модель Meta «плати или соглашайся» нарушает законы о защите потребителей, посчитал регулятор ЕС. Организация Consumer Protection Cooperation (CPC), отвечающая за защиту прав потребителей в ЕС, утверждает, что, используя подобный подход, компания «вводит в заблуждение» и «сбивает с толку» пользователей. У Meta есть время до 1 сентября 2024 года, чтобы внести изменения в своё пользовательское соглашение.

Модель Meta «плати или соглашайся», представленная в прошлом году, даёт пользователям Facebook и Instagram выбор: платить до €12,99 в месяц за использование соцсетей без рекламы или дать согласие на сбор и использование компанией персональных данных для показа персонализированной рекламы. ЕС считает такой подход нарушением конфиденциальности пользователей и уже предъявил компании обвинения в соответствии с Законом о цифровых рынках, и оштрафовав за передачу пользовательских данных за границу.

Регулирующие органы ЕС, начавшие расследование после жалоб со стороны групп по защите прав потребителей, утверждают, что компания Meta сознательно использует запутанные формулировки, что затрудняет понимание условий пользовательского соглашения для клиентов Facebook и Instagram. По мнению регуляторов, компания вынудила пользователей делать выбор, не дав им достаточно времени, чтобы разобраться.

Еврокомиссар Дидье Рейндерс (Didier Reynders) уверен, что компаниям нельзя «заманивать» клиентов, заставляя их думать, что они не увидят рекламу, если оплатят подписку, или что сервис будет бесплатным, но с рекламой, ведь компания получает прибыль от личных данных пользователей. Компании должны открыто сообщать о том, как они используют данные пользователей, добавил он.

CPC обвиняет Meta в нарушении Директивы о недобросовестной коммерческой практике (Unfair Commercial Practices Directive) и Директивы о недобросовестных условиях контрактов (Unfair Contract Terms Directive). Штрафы за нарушение этих требований могут достигать 4 процентов годового дохода компании в странах ЕС, где предъявляется обвинение.

«Подписка как альтернатива рекламе — это хорошо зарекомендовавшая себя бизнес-модель во многих отраслях, — утверждает представитель Meta Мэтт Поллард (Matt Pollard). — Подписка на отсутствие рекламы следует указаниям высшего суда Европы, и мы уверены, что она соответствует нормам европейского регулирования».

iPhone на iOS 17.4 и новее оказалось невозможно взломать с помощью Cellebrite

Израильская компания Cellebrite, специализирующаяся на мобильной криминалистике, столкнулась с трудностями при попытке разблокировать (взломать) iPhone, работающие на операционной системе iOS 17.4 и более свежих версиях, согласно конфиденциальным документам, попавшим в распоряжение СМИ.

Компания Cellebrite, известная своими инструментами для извлечения данных из мобильных устройств правоохранительными органами, не может на 100 % разблокировать iPhone последних версий iOS, сообщает Mac Rumors, со ссылкой на внутренние документы компании, попавшие в распоряжение издания 404 Media.

Согласно документу Cellebrite iOS Support Matrix, для всех заблокированных iPhone, способных работать на iOS 17.4 и новее, статус указан как In Research (На стадии исследования). То есть в данный момент отсутствуют надёжные способы взлома этих устройств. Ограничение может затронуть значительную часть современных iPhone, так как по данным Apple за июнь, 77 % всех iPhone и 87 % iPhone, выпущенных за последние четыре года, работают на версии iOS 17.

 Источник изображения: 404media.co

Источник изображения: 404media.co

Документы также показывают, что Cellebrite недавно добавила поддержку iPhone XR и iPhone 11 с iOS 17.1-17.3.1. Однако для iPhone 12 и более новых моделей с теми же версиями iOS статус указан как «Coming soon», что означает невозможность разблокировки этих устройств на сегодняшний день.

Кроме того, в другом файле Cellebrite Android Support Matrix упоминается, что Cellebrite может взломать большинство устройств на Android, однако метод «брутфорс» и другие методы не сработают для выключенных Google Pixel 6, 7 или 8.

 Источник изображения: 404media.co

Источник изображения: 404media.co

Ситуация ставит под сомнение заявления Cellebrite о том, что с помощью её сервиса можно получить пароли «почти всех современных мобильных устройств», включая последние версии iOS и Android. Представитель компании не прокомментировал эту информацию. Однако эксперты отмечают, что постоянные улучшения безопасности Apple и других производителей делают задачу взлома устройств всё более сложной.

Специализированное устройство (UFED) Cellebrite широко используется правоохранительными органами по всему миру для извлечения данных из мобильных телефонов. В 2016 году компания привлекла к себе внимание, когда была привлечена для помощи ФБР в разблокировке iPhone 5c Саида Фарука (Syed Farook), стрелка из Сан-Бернардино. Тогда Apple отказалась предоставить ФБР средства для разблокировки его устройства. Несмотря на то, что в этом конкретном случае ФБР не использовало услуги Cellebrite, многие правительственные учреждения США регулярно сотрудничают с Cellebrite.

Apple постоянно вносит улучшения в безопасность своих операционных систем, чтобы быть на шаг впереди компаний, подобных Cellebrite, которые разрабатывают инструменты для взлома в целях санкционированного получения доступа к данным на заблокированных устройствах iOS.

Глобальный сбой Windows породил волну дезинформации и фейков

Неудачное обновление системы безопасности CrowdStrike Falcon вызвало не только масштабный сбой IT-систем на базе Windows по всему миру, но и привело к волне дезинформации и фейков. В частности, развлекательный центр «Сфера» в Лас-Вегасе, фасад которого покрыт множеством программируемых светодиодов, якобы демонстрировал синий экран смерти (BSOD).

 Источник изображения: Sunrise King/Unsplash

Источник изображения: Sunrise King/Unsplash

В социальной сети X (бывший Twitter) распространилось изображение «Сферы», собравшее миллионы просмотров, с «синим экраном смерти». И похоже, что в подлинность изображения поверили все. Однако, по словам представителя центра, эта фотография была подделана в графическом редакторе, и сам объект никак не пострадал от CrowdStrike.

Конечно, в условиях, когда компьютеры в аэропортах, магазинах и больницах по всему миру сегодня показывают синий экран, легко поверить в подлинность этой фотографии. Однако, как пишет издание TechCrunch, единственным доказательством того, что «Сфера» пострадала, является публикация этого поддельного изображения изданиями Daily Mail и Express Tribune. Кроме того, на YouTube можно в прямом эфире увидеть, что с шаром всё нормально, как бы ни хотелось некоторым поверить в забавную идею «BSOD Sphere».

 Источник изображения: YouTube скриншот/TechCrunch

Источник изображения: YouTube скриншот/TechCrunch

Ещё одним вектором дезинформации стали тренды в X, связанные с тегом «кибератака», а также всплеск поисковых запросов этого же слова в Google. Но, по словам генерального директора CrowdStrike Джорджа Кёрца (George Kurtz), это не инцидент безопасности и не кибератака.

Напомним, сегодня произошёл сбой, вызванный проблемами с системой защиты CrowdStrike, затронувший компьютеры авиакомпаний, магазинов, СМИ и множества других компаний по всему миру, работающих под управлением Windows. Наиболее ярко сбой сказался на гражданской авиации. Сбой не повлиял на безопасность полётов напрямую, но привёл к задержкам рейсов и проблемам с регистрацией из-за невозможности оформления билетов и багажа. Россия практически не использует CrowdStrike, поэтому российские компании не пострадали. Тем не менее, россияне, путешествующие стыковочными рейсами или работающие в зарубежных компаниях, использующих CrowdStrike, могли столкнуться с неудобствами. На данный момент более точные причины сбоя неизвестны, эксперты рассматривают как технические причины в CrowdStrike, так и возможность кибератаки.

Microsoft одобрила поддельный блокировщик рекламы, который внедрял вредоносное ПО на уровне ядра

Киберпреступникам удалось обманом проникнуть в защищённую экосистему Microsoft, используя вредоносное программное обеспечение, замаскированное под обычное приложение. Об этом стало известно благодаря расследованию, проведённому экспертами по кибербезопасности из компании Eset.

 Источник изображения: Copilot

Источник изображения: Copilot

Вредоносное ПО, получившее название DWAdsafe и первоначально обнаруженное в конце 2023 года, маскируется под установщик HotPage.exe, который якобы улучшает работу веб-сайтов и блокирует рекламу. Однако на самом деле DWAdsafe внедряет код в системные процессы и перехватывает трафик браузера, перенаправляя пользователей на рекламу, связанную с играми.

Как сообщает издание TweakTown со ссылкой на исследование разработчиков антивирусного ПО Eset, вредоносная программа могла изменять, заменять или перенаправлять веб-трафик и открывать новые вкладки, в зависимости от определённых условий. При этом интересно, что встроенный драйвер HotPage.exe был одобрен и подписан Microsoft, хотя принадлежал китайской компании Hubei Dunwang Network, о которой практически ничего не было известно.

 Источник изображения: Welivesecurity.com

Источник изображения: Welivesecurity.com

В ходе расследования было также обнаружено, что программное обеспечение, рекламируемое как «решение по безопасности интернет-кафе», предназначалось для пользователей, говорящих на китайском языке и собирало данные о компьютере для статистических целей, которые затем перенаправлялись на сервер разработчиков DWAdsafe.

Беспокойство вызывает тот факт, что процесс проверки и одобрения Microsoft позволил вредоносному приложению попасть в каталог Windows Server. Ромен Дюмон (Romain Dumont), один из исследователей Eset, прокомментировал ситуацию так: «Я не думаю, что существует абсолютно надёжный процесс проверки всех данных компаний, и соответствуют ли заявленные функции ПО фактическим функциям. Microsoft могла бы проводить более тщательные проверки, однако давайте посмотрим правде в глаза: это сложная и трудоёмкая задача».

Eset сообщила о вредоносном ПО в Microsoft 18 марта 2024 года. Софтверный гигант удалил проблемный продукт из каталога Windows Server 1 мая 2024 года. С тех пор Eset обозначила эту угрозу как Win{32|64}/HotPage.A и Win{32|64}/HotPage.B.

Google, Nvidia, Intel, OpenAI и другие IT-гиганты создали «Коалицию за безопасный искусственный интеллект»

Google, OpenAI, Microsoft, Amazon, Nvidia, Intel и другие крупные игроки рынка искусственного интеллекта объявили о создании «Коалиции за безопасный искусственный интеллект» (CoSAI). Инициатива направлена ​​на решение проблемы «фрагментированности ландшафта безопасности ИИ» путём предоставления доступа к методологиям, платформам и инструментам с открытым исходным кодом.

 Источник изображения: oasis-open.org

Источник изображения: oasis-open.org

Какое именно влияние хочет оказать CoSAI на индустрию искусственного интеллекта — неизвестно. Вероятно, вопросы защиты конфиденциальной информации и дискриминационные проблемы ИИ станут одними из направлений работы этой организации.

К инициативе CoSAI также присоединились компании IBM, PayPal, Cisco и Anthropic. CoSAI будет существовать в рамках «Организации по развитию стандартов структурированной информации» (OASIS), некоммерческой группы, которая способствует развитию открытых стандартов. CoSAI отмечает три основных направления деятельности: разработка эффективных практик обеспечения безопасности ИИ, решение общих проблем в области ИИ, а также безопасность приложений на базе искусственного интеллекта.

«Мы используем ИИ уже много лет и видим какую пользу он может приносить. Но мы также признаём его возможности, которые могут быть интересы злоумышленникам. CoSAI призвана помочь малым и крупным организациям безопасно и ответственно интегрировать и использовать преимущества ИИ в своих экосистемах, одновременно снизив все потенциально связанные с этим риски», — говорится в заявлении Хизер Адкинс (Heather Adkins), вице-президента Google по безопасности.

Microsoft создала ИИ, который облегчит работу с таблицами в Excel — он понимает запросы на естественном языке

Сотрудники, умеющие качественно работать с электронными таблицами Excel, ценятся достаточно высоко. Но исследователи Microsoft разработали решение, способное как минимум отчасти их заменить. Большая языковая модель SpreadsheetLLM предназначена для управления электронными таблицами при помощи команд естественным языком.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

SpreadsheetLLM анализирует и интерпретирует данные в электронных таблицах при помощи ИИ, решая большинство связанных с ними задач — для этого производится сериализация данных, то есть включение в поток адресов, значений и форматов ячеек. Инструмент содержит компонент SheetCompressor, который сжимает электронные таблицы для их передачи модели ИИ. Он состоит из трёх модулей: первый анализирует структуру таблицы и отбрасывает нетабличное содержимое; второй преобразует данные в более эффективное представление; третий агрегирует данные.

У SpreadsheetLLM есть некоторые ограничения. Она игнорирует цвета ячеек, а они могут иметь какое-то значение, и не осуществляет семантического сжатия для содержимого ячеек, выраженного естественным языком. Но и этого хватает, чтобы на 96 % сократить потребление токенов при запросе к ИИ, что означает экономию вычислительных ресурсов. В итоге пользователи без надлежащей технической подготовки могут отправлять к SpreadsheetLLM запросы естественным языком и добиваться поставленных задач. Но основная задача проекта — не заменить человека, а оказать ему помощь в финансах, бухгалтерском учёте и других областях, связанных с обработкой данных.

Модель включает фреймворк Chain of Spreadsheet (CoS) для анализа содержимого нескольких таблиц. SpreadsheetLLM может работать со структурированными и неструктурированными данными электронных таблиц — исследователи указывают, что этот аспект способен уменьшить инциденты с «галлюцинациями» в ответах ИИ. Пока проект находится на стадии исследования, и к выходу в качестве коммерческого продукта он ещё не готов.

Учёные предложили хранить данные в 100-нм магнитных доменах — это сулит прорыв в нейросетях и не только

Учёные из Германии первыми продемонстрировали возможность хранения целых последовательностей битов в цилиндрических магнитных доменах размером всего 100 нанометров. Благодаря этому можно будет создавать новые типы хранилищ данных и датчиков, а также магнитные устройства для создания нейронных сетей.

 Источник изображения: hzdr.de

Источник изображения: hzdr.de

Группа исследователей из Центра Гельмгольца Дрезден-Россендорф (HZDR), Хемницкого технического университета, Дрезденского технического университета и Исследовательского центра Юлиха впервые продемонстрировала возможность хранения не только отдельных битов, но и целых битовых последовательностей в крошечных цилиндрических нанообластях, передаёт ресурс TechPowerUp.

Профессор Олав Хеллвиг (Olav Hellwig) из HZDR объясняет концепцию цилиндрического магнитного домена, также называемого «пузырьковым доменом», как небольшую цилиндрическую область в тонком магнитном слое. Его спины, собственные моменты импульса электронов, создающие магнитный момент в материале, направлены в определённом направлении, что приводит к образованию намагниченности, отличной от остальной среды окружения.

Исследователи уверены, что подобные магнитные структуры обладают огромным потенциалом для спинтронных приложений. При этом ключевым элементом являются доменные стенки, формирующиеся на границах цилиндрического домена. Именно в этих областях происходит изменение направления намагниченности, что может быть использовано для кодирования битов информации.

Стремясь преодолеть ограничения плотности данных современных жёстких дисков, расширяя возможности хранения в трёхмерном пространстве (3D), команда Хеллвига использовала многослойные магнитные структуры, состоящие из чередующихся слоёв кобальта и платины, разделённых слоями рутения. Эти структуры были нанесены на кремниевые подложки, образуя синтетический антиферромагнетик с вертикальной структурой намагниченности.

Далее была применена концепция памяти «racetrack» (гоночная трасса), где биты расположены вдоль этой трассы как нити жемчуга. «Уникальность разработанной нами системы заключается в возможности контролировать толщину слоёв и, следовательно, их магнитные свойства. Это позволяет адаптировать магнитное поведение синтетического антиферромагнетика для хранения не только отдельных битов, но и целых последовательностей битов в форме зависящего от глубины направления намагниченности доменных стенок», — объясняет Хеллвиг.

Результаты исследования немецких учёных открывают перспективу создания новых магниторезистивных датчиков и спинтронных компонентов. Кроме того, такие сложные магнитные нанообъекты имеют большой потенциал для реализации в нейронных сетях, что помогло бы хранить и обрабатывать информацию подобно человеческому мозгу. Результаты труда опубликованы в журнале Advanced Electronic Materials.

Мировой рекорд скорости передачи данных по обычному оптоволокну перешагнул 400 Тбит/с

Международная группа учёных во главе с британскими коллегами побила собственный рекорд по скорости передачи данных по обычному оптоволокну. Ранее они добились передачи данных на уровне 302 Тбит/с, тогда как новая отметка зафиксирована на уровне 402 Тбит/с. Важным в этом достижении стало то, что в эксперименте использовалось обычное волокно из магазина, что обещает поднять скорость уже существующих сетей.

 Источник изображения: scitechdaily.com

Источник изображения: scitechdaily.com

Несмотря на достигнутый прогресс в области оптической связи, требования к пропускной способности растут как со стороны компаний и властей, так и со стороны рядовых граждан. Этот вопрос решается за деньги, но дополнительных затрат хотелось бы избежать всем. Предложенное учёными решение лежит именно в этой плоскости — пропускную способность можно увеличить без изменения инфраструктуры, хотя оборудование для передачи и приёма, очевидно, придётся использовать новое. Но это явно не сравнится с затратами на прокладку новых оптических линий передачи.

Своё предложение исследователи из Астонского университета, японского Национального института информационно-коммуникационных технологий (NICT) и Nokia Bell Labs в США строят на базе расширения диапазонов передачи данных. Традиционно оптоволокно работало на диапазонах волн C и L. Затем исследователи включили в обслуживание ещё два диапазона: E и S. Наконец, в новой работе они задействовали ещё два диапазона — O и U. Последний стал самым сложным при реализации, ведь в продаже нет соответствующих приёмников и передатчиков. Команде учёных из Великобритании пришлось самостоятельно разрабатывать и производить оборудование.

Доктор Филлипс из Астонского университета сказал: «Это открытие может помочь увеличить пропускную способность одного оптоволокна, чтобы мир получил более производительную систему. Ожидается, что недавно разработанная технология внесет значительный вклад в расширение пропускной способности инфраструктуры оптической связи, поскольку будущие услуги передачи данных быстро увеличат спрос».

В iOS 18 появилась функция для восстановлениях утерянных и повреждённых фото

Apple представила новую функцию в iOS 18, которая поможет пользователям восстановить утерянные или повреждённые фотографии и видео. Новый альбом «Восстановленные» в приложении «Фото» автоматически обнаружит и покажет ранее недоступные медиафайлы, но всё ещё хранящиеся на устройстве, давая пользователям второй шанс на их сохранение.

 Источник изображения: Apple

Источник изображения: Apple

Инновационная функция доступна не только в iOS 18, но также в iPadOS 18 и macOS Sequoia. По заявлению Apple, новая технология может идентифицировать и локализовать ранее утерянные или повреждённые медиафайлы, отображая их в новом альбоме «Восстановленные» (Recovered) в приложении «Фото». Этот альбом будет существовать параллельно с уже знакомым пользователям альбомом «Недавно удалённые». Отмечается, что при обновлении до iOS 18, iPadOS 18 и macOS Sequoia устройство автоматически проведёт сканирование на наличие восстанавливаемых фотографий и видео.

Существует несколько причин, по которым фотографии или видео могут быть утеряны или повреждены. Например, это может произойти из-за проблем с повреждением базы данных или когда сделанная фотография не сохраняется должным образом в библиотеке. Кроме того, сторонние приложения, имеющие разрешение на управление библиотекой «Фото», также могут стать причиной проблем.

Чтобы найти этот альбом, пользователям необходимо выполнить следующие шаги:

  • Открыть приложение «Фото»
  • Прокрутить вниз и найти раздел «Утилиты»
  • Нажать на «Восстановленные» и пройти аутентификацию с помощью Face ID или Touch ID
  • Выбрать фотографию или видео и принять решение, «Удалить навсегда» или «Восстановить в библиотеке»

Важно отметить, что новый альбом будет виден только в том случае, если на устройстве действительно есть утерянные или повреждённые медиафайлы. В противном случае эта опция не будет отображаться.

Появление этой полезной функции в iOS 18 последовало за недавним инцидентом с ошибкой повреждения базы данных в iOS 17.5, которая привела к повторному появлению удалённых фотографий. Тогда Apple подчеркнула, что эта проблема была случайной и затронула небольшое количество пользователей. Добавление новой функции даёт больше контроля над процессом удаления фотографий и видео, а также предоставляет возможность восстановления медиафайлов, которые считались потерянными.

Игроки War Thunder снова опубликовали секретные военные документы — теперь связанные с российскими танками

Несмотря на все усилия разработчиков, члены сообщества War Thunder продолжают копаться в секретных документах и время от времени публиковать их с целью доказать свою правоту. На этот раз в Сети появилась документация, касающаяся российских танков T-90M, T-80БBM и T-90C. Все три машины стоят на вооружении армии РФ, а их цифровые копии присутствуют в War Thunder.

 Источник изображения: Gaijin Entertainment

Источник изображения: Gaijin Entertainment

Согласно имеющимся данным, в начале этой недели на форуме War Thunder появились руководства по эксплуатации упомянутых танков. Эти документы являются секретными и не предназначены для публичного распространения, несмотря на то, что в них содержится лишь поверхностная информация о боевых машинах. Комьюнити-менеджеры форума War Thunder удалили все сообщения, в которых содержались эти документы, хотя сами файлы продолжают циркулировать в глобальной сети.

Это лишь одна из трёх подобных утечек за последнюю неделю, хотя и не все они напрямую связаны с War Thunder. Сначала на форуме игры появились документы, касающиеся британских танков Challenger. Позднее стало известно, что эта информация находится в открытом доступе в Национальном архиве Великобритании. За несколько дней до этого пользователи Telegram из Китая опубликовали секретные документы, касающиеся истребителей F-15 и F-35. После этого часть документов появилась на официальных форумах War Thunder.

Сообщество War Thunder привлекает много внимания, поскольку разработчики игры уделяют большое внимание реализму и точному изображению реально существующего оружия, танков, кораблей и самолётов. На форумах игры более десяти раз всплывали секретные военные документы, что вынудило разработчиков усилить модерацию в игре и официальных форумах. С тех пор число подобных случаев сократилось, а нарушения быстро пресекаются, но полностью решить проблему так и не удалось.

Хакеры похитили «почти всю» базу абонентов AT&T — одного из крупнейших сотовых операторов в США

Американская телекоммуникационная компания AT&T подтвердила факт взлома своей облачной платформы, в результате чего хакеры получили доступ к номерам телефонов «почти всех» абонентов, а также данным учёта звонков и SMS-сообщений за несколько месяцев. Похищенные данные в основном касаются звонков и сообщений, сделанных в период с мая по октябрь 2022 года, и представляют собой беспрецедентную утечку для AT&T и телекоммуникационной отрасли в целом.

 Источник изображения: TheDigitalArtist / Pixabay

Источник изображения: TheDigitalArtist / Pixabay

В США метаданные, показывающие, с какими номерами взаимодействуют клиенты, обычно доступны только правоохранительным органам и только в рамках установленного юридического процесса при проведении расследований. В данном случае злоумышленникам удалось получить доступ к этой информации и похитить её. В сообщении AT&T отмечается, что полиции уже удалось задержать человека, который, предположительно, причастен ко взлому.

«В апреле AT&T узнала, что данные клиентов были незаконно загружены из нашего рабочего пространства на стороннюю облачную платформу. Мы начали расследование и привлекли ведущих экспертов по кибербезопасности, чтобы понять характер и масштаб преступной деятельности. Мы также приняли меры, чтобы закрыть незаконную точку доступа. Расследование показало, что скомпрометированные данные включают в себя файлы, содержащие записи о звонках и текстовых сообщениях AT&T почти всех клиентов сотовой связи AT&T и клиентов операторов мобильных виртуальных сетей (MVNO) в сети AT&T, а также клиентов стационарных линий AT&T, которые взаимодействовали с этими сотовыми операторами в период с 1 мая 2022 года по 31 октября 2022 года», — сказано в заявлении AT&T.

В дополнение к этому, некоторые украденные хакерами данные связаны со звонками, которые абоненты AT&T совершали со 2 января 2023 года, но в этом случае речь идёт об «очень небольшом количестве клиентов». В этом случае украденные метаданные не включали в себя временные метки звонков и SMS-сообщений, т.е. хакеры не могут видеть, когда именно абонент набирал тот или иной номер или отправлял сообщения. При этом злоумышленники могут видеть на какие номера совершались звонки и отправлялись сообщения. Данные не включают ФИО абонентов, но зачастую связать номер телефона с определённым человеком можно с помощью общедоступных онлайн-инструментов. В компании также отметили, что не располагают информацией о том, были ли украденные данные опубликованы публично.

1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim

Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить защиту и отправлять вредоносные вложения. Под угрозой находятся более 1,5 миллиона серверов по всему миру.

 Источник изображения: Aaron McLean / Unsplash

Источник изображения: Aaron McLean / Unsplash

Специалисты по кибербезопасности выявили 10 дней назад серьёзную уязвимость в программном обеспечении Exim — одном из самых распространённых почтовых серверов в мире, сообщает Ars Technica. Уязвимость, получившая идентификатор CVE-2024-39929, позволяет злоумышленникам обходить стандартные механизмы защиты и отправлять электронные письма с исполняемыми вложениями, которые могут представлять серьёзную угрозу для конечных пользователей.

По данным компании Censys, специализирующейся на анализе киберугроз, в настоящее время из присутствующих в сети более 6,5 миллионов общедоступных SMTP-серверов, 4,8 миллиона (около 74 %) работают под управлением Exim. Более 1,5 миллиона серверов Exim (примерно 31 %) используют уязвимые версии программного обеспечения.

Уязвимость CVE-2024-39929 получила оценку критичности 9,1 из 10 по шкале уровня опасности CVSS и возникает из-за ошибки в обработке многострочных заголовков, описанных в стандарте RFC 2231. Хейко Шлиттерманн (Heiko Schlittermann), член команды разработчиков Exim, подтвердил наличие уязвимости, назвав её «серьёзной проблемой безопасности».

Хотя на данный момент нет сообщений об активном использовании ошибки, эксперты предупреждают о высокой вероятности целенаправленных атак в ближайшее время. Они напомнили о случае 2020 года, когда хакерская группа Sandworm эксплуатировала другую уязвимость в Exim (CVE-2019-10149) для массовых атак на серверы.

Несмотря на то, что для успешной атаки требуется, чтобы конечный пользователь запустил вредоносное вложение, эксперты подчёркивают, что методы социальной инженерии остаются одними из самых эффективных способов компрометации систем. Специалисты рекомендуют администраторам серверов Exim в кратчайшие сроки обновить программное обеспечение до последней версии, чтобы защитить свои системы от потенциальных атак.

Уязвимость CVE-2024-39929 присутствует во всех версиях Exim до 4.97.1 включительно. Исправление доступно в Release Candidate 3 версии 4.98.

Новая статья: В открытом доступе: государственные базы данных, из которых можно извлечь много полезной информации

Данные берутся из публикации В открытом доступе: государственные базы данных, из которых можно извлечь много полезной информации


window-new
Soft
Hard
Тренды 🔥
Дешёвые сканеры штрихкодов помогли в кратчайшие сроки восстановить пострадавшие от CrowdStrike компьютеры 3 ч.
Новая статья: Flintlock: The Siege of Dawn — хорошие идеи в неудачной обёртке. Рецензия 3 ч.
Анонсирован китайский ролевой детектив Kill the Shadow, напоминающий смесь Disco Elysium и The Last Night 4 ч.
Соцсеть X начала без уведомления использовать данные пользователей для обучения Grok 6 ч.
Mirthwood получила новый трейлер и дату выхода — это ролевой симулятор жизни в фэнтезийном мире, вдохновлённый Fable, Stardew Valley и The Sims 6 ч.
Журналисты выяснили, какие игры пострадают от забастовки актёров озвучки — GTA VI в безопасности 8 ч.
Разработчики Gran Turismo 7 извинились за баг, который запускает машины в космос 9 ч.
Хинштейн пояснил, почему в России замедлится YouTube 9 ч.
Windows 11 сможет добавлять синхронизированный с ПК Android-смартфон в «Проводник» 9 ч.
Заказы на ИИ и мейнфреймы z16 помогли IBM увеличить выручку и прибыль 10 ч.