Еврочиновники не отказались от идеи читать чужую переписку
После демарша Германии, сделавшего маловероятным принятие законопроекта о сканировании чатов — Chat Control, его обсуждение ещё может вернуться в Совет ЕС. Об этом сообщил экс-депутат Европарламента от Пиратской партии Германии Патрик Брейер. Следующая встреча по законопроекту может состояться ориентировочно 6-7 декабря. Его информацию косвенно подтверждает одно из официальных представительств соцсети X.
В связи с этим, представители гражданского общества и технологических компаний, выступающих за приватность, считают, что ещё нельзя в полной мере праздновать победу.
Отказаться от принятия законопроекта, формально направленного на защиту детей, многих заставило предлагаемое им нарушение шифрования. На предмет наличия материалов, содержащих сцены сексуализированного насилия над детьми, должны были сканироваться все URL-адреса, изображения и видео, которыми делятся их пользователи, даже если сообщения зашифрованы. Но это несовместимо с принципами работы шифрования, используемого популярными платформами вроде Signal, WhatsApp, ProtonMail и других.
Президент некоммерческой организации Signal Foundation Мередит Уиттакер заявила: «Невозможно создать лазейку, которая пускает только „хороших парней“. Однако, будучи замаскированными, эти меры создают лазейки в кибербезопасности, которыми хакеры и враждебные страны с нетерпением ждут возможности воспользоваться».
После демарша Германии, сделавшего маловероятным принятие законопроекта о сканировании чатов — Chat Control, его обсуждение ещё может вернуться в Совет ЕС. Об этом сообщил экс-депутат Европарламента от Пиратской партии Германии Патрик Брейер. Следующая встреча по законопроекту может состояться ориентировочно 6-7 декабря. Его информацию косвенно подтверждает одно из официальных представительств соцсети X.
В связи с этим, представители гражданского общества и технологических компаний, выступающих за приватность, считают, что ещё нельзя в полной мере праздновать победу.
Отказаться от принятия законопроекта, формально направленного на защиту детей, многих заставило предлагаемое им нарушение шифрования. На предмет наличия материалов, содержащих сцены сексуализированного насилия над детьми, должны были сканироваться все URL-адреса, изображения и видео, которыми делятся их пользователи, даже если сообщения зашифрованы. Но это несовместимо с принципами работы шифрования, используемого популярными платформами вроде Signal, WhatsApp, ProtonMail и других.
Президент некоммерческой организации Signal Foundation Мередит Уиттакер заявила: «Невозможно создать лазейку, которая пускает только „хороших парней“. Однако, будучи замаскированными, эти меры создают лазейки в кибербезопасности, которыми хакеры и враждебные страны с нетерпением ждут возможности воспользоваться».
👎72🤡38💩30👍9😁8🤔8❤3
Кому .to мешает доменная зона
Представляющая правообладателей чешская фирма Warezio готовит иск против ICANN — международной корпорации по управлению доменными именами и IP-адресами. Warezio утверждает, что доменная зона .to, находящаяся под управлением компании Tonic из США, стала «пристанищем для пиратских сайтов». Этот домен привязан к Королевству Тонга, однако фактически управляется из Калифорнии. Правообладатели жалуются, что Tonic не раскрывает информацию о владельцах доменов, не имеет публичных правил и не предоставляет инструментов для разрешения споров.
Фирма заявила, что если ICANN не вмешается, то будет подана жалоба в суд Чехии по закону о недобросовестной конкуренции. Warezio требует обязать ICANN навести порядок и заставить регистратуры обеспечивать прозрачность и подотчётность. Однако сама ICANN уже много лет утверждает, что не имеет полномочий контролировать национальные доменные зоны (ccTLD), включая .to, но новая юридическая угроза от Warezio, по мнению издания TorrentFreak, может поставить под сомнение эту «нейтральную позицию».
Представляющая правообладателей чешская фирма Warezio готовит иск против ICANN — международной корпорации по управлению доменными именами и IP-адресами. Warezio утверждает, что доменная зона .to, находящаяся под управлением компании Tonic из США, стала «пристанищем для пиратских сайтов». Этот домен привязан к Королевству Тонга, однако фактически управляется из Калифорнии. Правообладатели жалуются, что Tonic не раскрывает информацию о владельцах доменов, не имеет публичных правил и не предоставляет инструментов для разрешения споров.
Фирма заявила, что если ICANN не вмешается, то будет подана жалоба в суд Чехии по закону о недобросовестной конкуренции. Warezio требует обязать ICANN навести порядок и заставить регистратуры обеспечивать прозрачность и подотчётность. Однако сама ICANN уже много лет утверждает, что не имеет полномочий контролировать национальные доменные зоны (ccTLD), включая .to, но новая юридическая угроза от Warezio, по мнению издания TorrentFreak, может поставить под сомнение эту «нейтральную позицию».
💩103🤡53🤔29❤7👎6👍4😁2
Signal представил обновление шифрования, устойчивое к атакам ближайшего будущего
Протокол безопасности получил защиту от угроз, связанных с квантовыми компьютерами, появление которых не за горами. Новый механизм, разработанный совместно с PQShield и учёными Нью-Йоркского университета, добавил к классическому «двойному храповику» третью ступень — SPQR (Sparse Post-Quantum Ratchet). Теперь для каждого сообщения генерируется два ключа: один по старым алгоритмам, второй — квантоустойчивый, что гарантирует защиту даже при компрометации одного из уровней.
Инженерам пришлось решить задачу в 71 раз увеличенного размера ключей и проблем асинхронной передачи данных. Для этого они применили метод «кодирования с избыточностью», позволяющий восстанавливать ключи даже при потере части пакетов. По словам издания Ars Technica, мессенджеру удалось «протолкнуть слона в дверцу для кота», и это обновление является выдающимся инженерным достижением.
Протокол безопасности получил защиту от угроз, связанных с квантовыми компьютерами, появление которых не за горами. Новый механизм, разработанный совместно с PQShield и учёными Нью-Йоркского университета, добавил к классическому «двойному храповику» третью ступень — SPQR (Sparse Post-Quantum Ratchet). Теперь для каждого сообщения генерируется два ключа: один по старым алгоритмам, второй — квантоустойчивый, что гарантирует защиту даже при компрометации одного из уровней.
Инженерам пришлось решить задачу в 71 раз увеличенного размера ключей и проблем асинхронной передачи данных. Для этого они применили метод «кодирования с избыточностью», позволяющий восстанавливать ключи даже при потере части пакетов. По словам издания Ars Technica, мессенджеру удалось «протолкнуть слона в дверцу для кота», и это обновление является выдающимся инженерным достижением.
🔥175❤47🤔17👍10🤡10😁5
Калифорния первой в США ограничила работу ИИ-компаньонов
Губернатор Калифорнии Гэвин Ньюсом подписал закон SB 243, регулирующий деятельность ИИ-компаньонов — чатботов, созданных для эмоционального общения с пользователем, часто в формате дружбы, поддержки, романтических или ролевых взаимодействий. Это первый подобный закон в США, обязывающий разработчиков внедрять механизмы защиты детей и уязвимых пользователей. Поводом для инициативы стали трагические случаи самоубийств подростков, общавшихся с чатботами, и утечки, показавшие, что ИИ-помощники могут вступать с несовершеннолетними в «романтические» диалоги.
С 1 января 2026 года компании будут обязаны проверять возраст пользователей, предупреждать о рисках, блокировать неприемлемый контент и сообщать властям о случаях, связанных с самоубийствами. Чатботы не смогут выдавать себя за медиков, должны напоминать детям о перерывах и маркировать все ответы как сгенерированные ИИ. Закон также усиливает наказание за незаконные дипфейки — до $250 000 за случай. По словам калифорнийского сенатора Стива Падильи, закон станет шагом к ответственному использованию искусственного интеллекта.
Губернатор Калифорнии Гэвин Ньюсом подписал закон SB 243, регулирующий деятельность ИИ-компаньонов — чатботов, созданных для эмоционального общения с пользователем, часто в формате дружбы, поддержки, романтических или ролевых взаимодействий. Это первый подобный закон в США, обязывающий разработчиков внедрять механизмы защиты детей и уязвимых пользователей. Поводом для инициативы стали трагические случаи самоубийств подростков, общавшихся с чатботами, и утечки, показавшие, что ИИ-помощники могут вступать с несовершеннолетними в «романтические» диалоги.
С 1 января 2026 года компании будут обязаны проверять возраст пользователей, предупреждать о рисках, блокировать неприемлемый контент и сообщать властям о случаях, связанных с самоубийствами. Чатботы не смогут выдавать себя за медиков, должны напоминать детям о перерывах и маркировать все ответы как сгенерированные ИИ. Закон также усиливает наказание за незаконные дипфейки — до $250 000 за случай. По словам калифорнийского сенатора Стива Падильи, закон станет шагом к ответственному использованию искусственного интеллекта.
👍65🤡42🤔20👎11🔥7💩5❤2👏2😁2
«Угонщик пикселей» крадёт коды двухфакторной аутентификации и личные сообщения
Устройства Android уязвимы для новой атаки под названием «Pixnapping» («Угон пикселей»), которая позволяет установленному приложению получить доступ к тому, что показывают на экране другие приложения, в том числе коды двухфакторной аутентификации, хронологию местоположения и другие личные данные менее чем за 30 секунд.
Атаку смоделировала группа учёных исследователей. Вначале жертву просят установить вредоносное приложение на смартфон или планшет на операционной системе Android, после чего программа, не требующая никаких системных разрешений, начинает просто считывать данные, отображаемые на экране любым другим приложением.
Подробности — по ссылке: https://telegra.ph/Ugonshchik-pikselej-kradyot-kody-dvuhfaktornoj-autentifikacii-i-lichnye-soobshcheniya-10-16
Устройства Android уязвимы для новой атаки под названием «Pixnapping» («Угон пикселей»), которая позволяет установленному приложению получить доступ к тому, что показывают на экране другие приложения, в том числе коды двухфакторной аутентификации, хронологию местоположения и другие личные данные менее чем за 30 секунд.
Атаку смоделировала группа учёных исследователей. Вначале жертву просят установить вредоносное приложение на смартфон или планшет на операционной системе Android, после чего программа, не требующая никаких системных разрешений, начинает просто считывать данные, отображаемые на экране любым другим приложением.
Подробности — по ссылке: https://telegra.ph/Ugonshchik-pikselej-kradyot-kody-dvuhfaktornoj-autentifikacii-i-lichnye-soobshcheniya-10-16
Telegraph
«Угонщик пикселей» крадёт коды двухфакторной аутентификации и личные сообщения
Устройства Android уязвимы для новой атаки под названием «Pixnapping» («Угон пикселей»), которая позволяет установленному приложению получить доступ к тому, что показывают на экране другие приложения, в том числе коды двухфакторной аутентификации, хронологию…
🤔89🔥33👍8❤5💩4😁3👎1
First Wap шпионит за телефонами мировых лидеров и знаменитостей из более чем ста стран — возможно, и за вами
Журналисты из Lighthouse Reports смогли под прикрытием попасть на конференцию компаний-поставщиков шпионского ПО и выяснили, что помимо скандально известных Intellexa и NSO Group есть ещё игроки на этом сомнительном рынке, но им десятилетиями удавалось оставаться в тени. Речь идёт о First Wap, разработавшей систему Altamides, которая не требует взлома телефона и не оставляет следов на устройстве. Она отправляет запросы через SS7 к операторам связи, чтобы определить, к какой базовой станции ближе всего находится номер отслеживаемого телефона, и достаточно точно отслеживает гелокацию человека в реальном времени.
Согласно архивам с 2007 по 2014 годы, содержащим более миллиона записей, масштабы слежки были беспрецедентны. Цели находились в 100 странах, но особенно активно система применялась в США. Среди отслеживаемых людей оказались основатель Blackwater Эрик Принс, основательница 23andMe и бывшая жена Сергея Брина Энн Воджицки, инженеры Google, журналист и экс-юрист ЦРУ Адам Сиралски. Также там упоминается телефон, связанный с Джаредом Лето. В списке отслеживаемых есть супруга Башара Асада, итальянский журналист-расследователь Джанлуиджи Нуцци, etc.
Помимо отслеживания местоположения, Altamides также имеет возможность перехватывать текстовые сообщения и телефонные звонки, подделывать сообщения и даже проникать в мессенеджеры, такие как WhatsApp (посредством перехвата SMS). Согласно документам и данным отслеживания, среди клиентов или потенциальных клиентов были Беларусь, Саудовская Аравия, ОАЭ, Узбекистан и другие.
Журналисты из Lighthouse Reports смогли под прикрытием попасть на конференцию компаний-поставщиков шпионского ПО и выяснили, что помимо скандально известных Intellexa и NSO Group есть ещё игроки на этом сомнительном рынке, но им десятилетиями удавалось оставаться в тени. Речь идёт о First Wap, разработавшей систему Altamides, которая не требует взлома телефона и не оставляет следов на устройстве. Она отправляет запросы через SS7 к операторам связи, чтобы определить, к какой базовой станции ближе всего находится номер отслеживаемого телефона, и достаточно точно отслеживает гелокацию человека в реальном времени.
Согласно архивам с 2007 по 2014 годы, содержащим более миллиона записей, масштабы слежки были беспрецедентны. Цели находились в 100 странах, но особенно активно система применялась в США. Среди отслеживаемых людей оказались основатель Blackwater Эрик Принс, основательница 23andMe и бывшая жена Сергея Брина Энн Воджицки, инженеры Google, журналист и экс-юрист ЦРУ Адам Сиралски. Также там упоминается телефон, связанный с Джаредом Лето. В списке отслеживаемых есть супруга Башара Асада, итальянский журналист-расследователь Джанлуиджи Нуцци, etc.
Помимо отслеживания местоположения, Altamides также имеет возможность перехватывать текстовые сообщения и телефонные звонки, подделывать сообщения и даже проникать в мессенеджеры, такие как WhatsApp (посредством перехвата SMS). Согласно документам и данным отслеживания, среди клиентов или потенциальных клиентов были Беларусь, Саудовская Аравия, ОАЭ, Узбекистан и другие.
🤔59😁18🔥11❤7💩6👎4👍2👏2
Северокорейские хакеры прячут вирусы в блокчейнах
Как сообщили исследователи из Google Threat Intelligence Group, злоумышленники применяют метод EtherHiding — размещают вредоносный код в смарт-контрактах Ethereum и BNB. Такие записи невозможно удалить, а создание или изменение смарт-контрактов обычно обходится менее чем в $2 за транзакцию, что делает метод дешёвым и удобным по сравнению с традиционными схемами распространения вирусов.
С фейковых аккаунтов на сайтах вроде LinkedIn жертве предлагают вакансию и «тестовое задание». После запуска скрипт обращается к блокчейну, получает зашифрованный код и активирует вирус, крадущий криптоданные и пароли. Децентрализация блокирует возможность удаления таких смарт-контрактов — они остаются доступными навсегда.
EtherHiding создаёт устойчивый канал связи между хакером и заражённой системой. Чтобы защититься, эксперты советуют блокировать подозрительные загрузки, централизованно обновлять браузеры и отслеживать обращения к неизвестным смарт-контрактам.
Как сообщили исследователи из Google Threat Intelligence Group, злоумышленники применяют метод EtherHiding — размещают вредоносный код в смарт-контрактах Ethereum и BNB. Такие записи невозможно удалить, а создание или изменение смарт-контрактов обычно обходится менее чем в $2 за транзакцию, что делает метод дешёвым и удобным по сравнению с традиционными схемами распространения вирусов.
С фейковых аккаунтов на сайтах вроде LinkedIn жертве предлагают вакансию и «тестовое задание». После запуска скрипт обращается к блокчейну, получает зашифрованный код и активирует вирус, крадущий криптоданные и пароли. Децентрализация блокирует возможность удаления таких смарт-контрактов — они остаются доступными навсегда.
EtherHiding создаёт устойчивый канал связи между хакером и заражённой системой. Чтобы защититься, эксперты советуют блокировать подозрительные загрузки, централизованно обновлять браузеры и отслеживать обращения к неизвестным смарт-контрактам.
🤔64🔥19👍11😁9❤4💩1
Из-за глобального сбоя в AWS «прилегли» популярные сервисы, в том числе — Signal и Zoom
Amazon Web Services — один из крупнейших поставщиков облачной инфраструктуры, и его стабильность напрямую влияет на тысячи сервисов и предприятий. Проблемы наблюдаются в Fortnite, Snapchat, Alexa, Canva, Airtable, Duolingo, Zoom и приложении McDonald’s. Задело это в том числе и защищённый мессенджер Signal.
Сбой затронул регион US-EAST-1 (Северная Вирджиния), где расположены ключевые ресурсы AWS. По данным самой компании, причиной стали неполадки в работе базы данных DynamoDB. Из-за её сбоя по цепочке пострадали другие сервисы, включая хранилища, сервисы авторизации и маршрутизации.
Поэтому если у вас сегодня не работают некоторые привычные вам сервисы, причина может быть в этом.
В AWS признали проблему и сообщили, что инженеры работают над восстановлением. Пользователи по всему миру жалуются на недоступность привычных приложений, а компании — на перебои в работе внутренних систем. Время полной стабилизации работы компания на озвучила, но в соцсетях пользователи сообщают, что ряд сервисов частично «оживает».
Amazon Web Services — один из крупнейших поставщиков облачной инфраструктуры, и его стабильность напрямую влияет на тысячи сервисов и предприятий. Проблемы наблюдаются в Fortnite, Snapchat, Alexa, Canva, Airtable, Duolingo, Zoom и приложении McDonald’s. Задело это в том числе и защищённый мессенджер Signal.
Сбой затронул регион US-EAST-1 (Северная Вирджиния), где расположены ключевые ресурсы AWS. По данным самой компании, причиной стали неполадки в работе базы данных DynamoDB. Из-за её сбоя по цепочке пострадали другие сервисы, включая хранилища, сервисы авторизации и маршрутизации.
Поэтому если у вас сегодня не работают некоторые привычные вам сервисы, причина может быть в этом.
В AWS признали проблему и сообщили, что инженеры работают над восстановлением. Пользователи по всему миру жалуются на недоступность привычных приложений, а компании — на перебои в работе внутренних систем. Время полной стабилизации работы компания на озвучила, но в соцсетях пользователи сообщают, что ряд сервисов частично «оживает».
🤔52❤14👍11🔥7😁4💩1
В сети появился новый реестр запрещённых сайтов, позволяющий отслеживать государственные блокировки в России. Его запустили интернет-энтузиасты, используя открытый репозиторий «Роскомсвободы», доступный всем на GitHub.
https://blockedin.org/
Его функциональность такая же, как у старого. Кроме реестра блокировок, там же можно найти Реестр организаторов распространения информации.
❤142👍77🔥30🤔8😁4👏3💩2
Из новой версии браузера Tor полностью удалены функции ИИ
Команда Tor Project выпустила альфа-версию Tor Browser 15.0a4, в которой удалены все компоненты искусственного интеллекта и машинного обучения, ранее встроенные в Firefox. Например, боковая панель с чат-ботом и функция предварительного просмотра ссылок.
Разработчики объясняют: такие системы сложно проверить на безопасность и конфиденциальность, а их поведение напоминает «чёрный ящик». В отличие от крупных компаний, активно внедряющих ИИ в браузеры, Tor старается делать ставку на прозрачность и контроль.
Команда Tor Project выпустила альфа-версию Tor Browser 15.0a4, в которой удалены все компоненты искусственного интеллекта и машинного обучения, ранее встроенные в Firefox. Например, боковая панель с чат-ботом и функция предварительного просмотра ссылок.
Разработчики объясняют: такие системы сложно проверить на безопасность и конфиденциальность, а их поведение напоминает «чёрный ящик». В отличие от крупных компаний, активно внедряющих ИИ в браузеры, Tor старается делать ставку на прозрачность и контроль.
❤234👍188🔥32🤔10💯10👏3😁1💩1
Apple не далеко ушел из России
Из Apple Music в очередной раз пропала музыка, на этот раз "Повесица" от Земфиры. В копилку к блокировке VPN-приложений и приложений оппозиционных СМИ, а также к Нойзу, Касте, Монеточке и Порнофильмам. Больше блокируешь, быстрее вернешься на российский рынок, хотя Андроид вроде и не уходил...
По данным реестра запрещённых сайтов, песня блокируется по решению Роспотребнадзора.
Из Apple Music в очередной раз пропала музыка, на этот раз "Повесица" от Земфиры. В копилку к блокировке VPN-приложений и приложений оппозиционных СМИ, а также к Нойзу, Касте, Монеточке и Порнофильмам. Больше блокируешь, быстрее вернешься на российский рынок, хотя Андроид вроде и не уходил...
По данным реестра запрещённых сайтов, песня блокируется по решению Роспотребнадзора.
🤡146💩62😁17👏8❤2👍2🤔2
«Работают только с VPN» — россияне жалуются на сбои WhatsApp и Telegram
Жалобы приходят с самых разных регионов, от Юга страны и до Сибири. На сервисах мониторинга блокировок количество обращений достигло восьми тысяч. Роскомнадзор подтвердил блокировку обоих мессенджеров — якобы для «борьбы с преступниками». По словам ведомства, иностранные мессенджеры стали основными сервисами для обмана и вымогательства денег.
Пользователи жалуются, что не отправляются сообщения, не загружаются медиафайлы на мобильном и проводном интернете. Многим помогает использование VPN. Мы рекомендуем Amnezia:
— Версия Amnezia Free бесплатная, она способна вернуть связь с вашими родными или друзьями через WhatsApp, а также любые другие мессенджеры;
— Платная Amnezia Premuim даёт гораздо больше возможностей, она включает 20 локаций, а также более продвинутые средства обхода блокировок. Кроме этого, с её помощью можно смотреть YouTube.
На волне ограничений интернета в России появляется множество сомнительных предложений установить «неубиваемый бесплатный VPN». Лучше остерегаться установки непроверенных приложений и выбирать сервисы, рекомендованные экспертами.
Жалобы приходят с самых разных регионов, от Юга страны и до Сибири. На сервисах мониторинга блокировок количество обращений достигло восьми тысяч. Роскомнадзор подтвердил блокировку обоих мессенджеров — якобы для «борьбы с преступниками». По словам ведомства, иностранные мессенджеры стали основными сервисами для обмана и вымогательства денег.
Пользователи жалуются, что не отправляются сообщения, не загружаются медиафайлы на мобильном и проводном интернете. Многим помогает использование VPN. Мы рекомендуем Amnezia:
— Версия Amnezia Free бесплатная, она способна вернуть связь с вашими родными или друзьями через WhatsApp, а также любые другие мессенджеры;
— Платная Amnezia Premuim даёт гораздо больше возможностей, она включает 20 локаций, а также более продвинутые средства обхода блокировок. Кроме этого, с её помощью можно смотреть YouTube.
На волне ограничений интернета в России появляется множество сомнительных предложений установить «неубиваемый бесплатный VPN». Лучше остерегаться установки непроверенных приложений и выбирать сервисы, рекомендованные экспертами.
💩104🤡43❤27👍9👎6🤔3🔥1👏1😁1
«Приватный» браузер с миллионами пользователей оказался инструментом для слежки
Исследователи из Infoblox и Управления ООН по борьбе с наркотиками и преступностью (UNODC) обнаружили, что так называемый «приватный» Universe Browser на самом деле представляет собой сложный инструмент слежки, связанный с преступными сетями Юго-Восточной Азии. Обещая защиту данных, на самом деле приложение перенаправляло весь трафик через сервера в Китае и устанавливало скрытые модули — кейлоггеры, инструменты снятия скриншотов и системы отслеживания активности пользователей.
В основном Universe Browser распространялся через сайты онлайн-казино. Существуют версии для Windows и APK-файлы для Android, устанавливаемые напрямую. Несмотря на запросы к Apple, в App Store браузер остаётся доступен, в то время как Google заявил о проведении проверки, а также об отсутствии Universe Browser в магазине приложений.
Выяснилось, что браузер связан с группировкой Vault Viper и оператором нелегальных гемблинг-платформ BBIN, замешанным в мошенничестве, отмывании денег и эксплуатации труда в Камбодже, Лаосе и Мьянме. Исследователи на примере Universe Browser отмечают, что киберпреступность выходит каждый раз на новый уровень технической изощрённости, превращая инструменты безопасности в средства слежки.
Исследователи из Infoblox и Управления ООН по борьбе с наркотиками и преступностью (UNODC) обнаружили, что так называемый «приватный» Universe Browser на самом деле представляет собой сложный инструмент слежки, связанный с преступными сетями Юго-Восточной Азии. Обещая защиту данных, на самом деле приложение перенаправляло весь трафик через сервера в Китае и устанавливало скрытые модули — кейлоггеры, инструменты снятия скриншотов и системы отслеживания активности пользователей.
В основном Universe Browser распространялся через сайты онлайн-казино. Существуют версии для Windows и APK-файлы для Android, устанавливаемые напрямую. Несмотря на запросы к Apple, в App Store браузер остаётся доступен, в то время как Google заявил о проведении проверки, а также об отсутствии Universe Browser в магазине приложений.
Выяснилось, что браузер связан с группировкой Vault Viper и оператором нелегальных гемблинг-платформ BBIN, замешанным в мошенничестве, отмывании денег и эксплуатации труда в Камбодже, Лаосе и Мьянме. Исследователи на примере Universe Browser отмечают, что киберпреступность выходит каждый раз на новый уровень технической изощрённости, превращая инструменты безопасности в средства слежки.
😁105🤔52💩20👏12❤11🔥8👍5🤡3👎1💯1
Мафия с помощью хакнутого автотасовщика карт обманула игроков в покер на огромные суммы
По сообщению прокуратуры США, американская мафия провернула покерную афёру с помощью взломанных тасовщиков карт Deckmate 2. Жертв заманивали атмосферой доверия — в партиях участвовали реальные тренеры и игроки НБА, а сами турниры позиционировались как закрытые VIP-ивенты. На деле устройства, оснащённые встроенной камерой, в реальном времени передавали данные о содержимом карт на телефоны мошенников, позволяв им полностью контролировать ход игры.
Таким образом из доверчивых граждан выкачивались десятки, а то и сотни тысяч долларов. По сути мафия объединила социальную инженерию и технологическое мошенничество: доверие создавалось знаменитостями, а выигрыш обеспечивали взломанные тасовщики. Уязвимости Deckmate 2 были публично раскрыты ещё в 2023 году — тогда специалисты показали, как через USB-порт можно получить доступ к встроенной камере устройства и читать карты с точностью до одной, но они до сих пор используются повсеместно в элитных игровых заведениях.
Компания-производитель тасовщиков Light & Wonder заверила, что обновила прошивку машин сразу после раскрытия уязвимости в 2023 году. А по словам прокуроров, злоумышленники в ряде случаев использовали заранее подготовленные аппараты под собственным контролем, а не взламывали чужие.
По сообщению прокуратуры США, американская мафия провернула покерную афёру с помощью взломанных тасовщиков карт Deckmate 2. Жертв заманивали атмосферой доверия — в партиях участвовали реальные тренеры и игроки НБА, а сами турниры позиционировались как закрытые VIP-ивенты. На деле устройства, оснащённые встроенной камерой, в реальном времени передавали данные о содержимом карт на телефоны мошенников, позволяв им полностью контролировать ход игры.
Таким образом из доверчивых граждан выкачивались десятки, а то и сотни тысяч долларов. По сути мафия объединила социальную инженерию и технологическое мошенничество: доверие создавалось знаменитостями, а выигрыш обеспечивали взломанные тасовщики. Уязвимости Deckmate 2 были публично раскрыты ещё в 2023 году — тогда специалисты показали, как через USB-порт можно получить доступ к встроенной камере устройства и читать карты с точностью до одной, но они до сих пор используются повсеместно в элитных игровых заведениях.
Компания-производитель тасовщиков Light & Wonder заверила, что обновила прошивку машин сразу после раскрытия уязвимости в 2023 году. А по словам прокуроров, злоумышленники в ряде случаев использовали заранее подготовленные аппараты под собственным контролем, а не взламывали чужие.
🔥46😁43👍7❤4🤔4💩4👎1
ФСБ обязала крупные российские банки установить СОРМ
Сделать это финансовые организации обязаны будут до 2027 года для хранения переписки, голосовых сообщений и другого контента, который передают пользователи их приложений, сообщили РБК источники на рынке. Эти данные, а также ключи шифрования для расшифровки переписки банки должны передавать правоохранительным органам по их запросу.
В письме в крупные банки ФСБ напомнила, что они подпадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями, и поэтому в течение полугода банки должны хранить содержание переписки клиентов. С января 2026 года срок обязательного хранения данных о переписке и сведений о пользователях будет увеличен до трех лет.
Сделать это финансовые организации обязаны будут до 2027 года для хранения переписки, голосовых сообщений и другого контента, который передают пользователи их приложений, сообщили РБК источники на рынке. Эти данные, а также ключи шифрования для расшифровки переписки банки должны передавать правоохранительным органам по их запросу.
В письме в крупные банки ФСБ напомнила, что они подпадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями, и поэтому в течение полугода банки должны хранить содержание переписки клиентов. С января 2026 года срок обязательного хранения данных о переписке и сведений о пользователях будет увеличен до трех лет.
🤡182💩80👎25👍9🤔8😁6❤3🔥1
Google ограничивает установку приложений извне, как будто ваш телефон принадлежит ему
F-Droid, независимый репозиторий для Android, раскритиковал новую политику Google, ограничивающую установку программ вне официальных магазинов. Несмотря на заявления компании, что «загрузка сторонних приложений никуда не денется», новая программа проверки разработчиков фактически лишает пользователей возможности свободно устанавливать любое ПО.
Сам термин sideloading («установка со стороны») — искусственный. На компьютере установка из любого источника всегда называлась просто установкой. Но когда дело дошло до смартфонов, индустрия решила придать этому процессу подозрительный оттенок — будто пользователь делает что-то рискованное, обходя систему безопасности. В реальности речь идёт о праве устанавливать программы напрямую, минуя посредников, вроде Google Play или другого магазина приложений, которые собирают комиссии и контролируют дистрибуцию.
Теперь для «загрузки извне» разработчикам придётся регистрироваться, платить сбор, предоставлять личные данные и ждать одобрения Google. Это меняет не только правила игры, но и саму философию Android — платформы, некогда обещавшей открытость и выбор. Более 95% сертифицированных устройств окажутся под корпоративным контролем, а независимые разработчики — перед выбором: пройти фильтрацию или потерять аудиторию. Прикрываясь заботой о безопасности, Google укрепляет монополию, хотя заражённые приложения всё чаще обнаруживаются в Play Store.
F-Droid, независимый репозиторий для Android, раскритиковал новую политику Google, ограничивающую установку программ вне официальных магазинов. Несмотря на заявления компании, что «загрузка сторонних приложений никуда не денется», новая программа проверки разработчиков фактически лишает пользователей возможности свободно устанавливать любое ПО.
Сам термин sideloading («установка со стороны») — искусственный. На компьютере установка из любого источника всегда называлась просто установкой. Но когда дело дошло до смартфонов, индустрия решила придать этому процессу подозрительный оттенок — будто пользователь делает что-то рискованное, обходя систему безопасности. В реальности речь идёт о праве устанавливать программы напрямую, минуя посредников, вроде Google Play или другого магазина приложений, которые собирают комиссии и контролируют дистрибуцию.
Теперь для «загрузки извне» разработчикам придётся регистрироваться, платить сбор, предоставлять личные данные и ждать одобрения Google. Это меняет не только правила игры, но и саму философию Android — платформы, некогда обещавшей открытость и выбор. Более 95% сертифицированных устройств окажутся под корпоративным контролем, а независимые разработчики — перед выбором: пройти фильтрацию или потерять аудиторию. Прикрываясь заботой о безопасности, Google укрепляет монополию, хотя заражённые приложения всё чаще обнаруживаются в Play Store.
❤115💯112🤔50💩40🤡21👍14👎9🔥1😁1
Сотрудников Meta раскрыли на «нецелевом» скачивании пиратского порно
В ходе судебного спора производителя контента для взрослых Strike 3 Holdings с корпорацией Meta (владеет Facebook, Instagram, WhatsApp и Threads) выяснилось, что с 47 IP-адресов, принадлежащих «Фейсбуку», через BitTorrent было скачано более 2000 пиратского видео. Истец предполагал, что IT-гигант использовал их для обучения своей модели искусственного интеллекта и потребовал компенсации в размере $359 млн.
Meta попросила отклонить жалобу на основании того, что приведение IP-адресов в качестве доказательства бессмысленно без контекста, а скачивание порно началось ещё в 2018 году, то есть за несколько лет до начала тренировок ИИ. Вероятно, «клубничка» была скачана сотрудниками и посетителями для личного использования, что также доказывается слишком небольшим объёмом загрузки, которого мало для эффективного обучения искусственного интеллекта.
В ходе судебного спора производителя контента для взрослых Strike 3 Holdings с корпорацией Meta (владеет Facebook, Instagram, WhatsApp и Threads) выяснилось, что с 47 IP-адресов, принадлежащих «Фейсбуку», через BitTorrent было скачано более 2000 пиратского видео. Истец предполагал, что IT-гигант использовал их для обучения своей модели искусственного интеллекта и потребовал компенсации в размере $359 млн.
Meta попросила отклонить жалобу на основании того, что приведение IP-адресов в качестве доказательства бессмысленно без контекста, а скачивание порно началось ещё в 2018 году, то есть за несколько лет до начала тренировок ИИ. Вероятно, «клубничка» была скачана сотрудниками и посетителями для личного использования, что также доказывается слишком небольшим объёмом загрузки, которого мало для эффективного обучения искусственного интеллекта.
😁189🤡32❤9🤔6👏5🔥3
Российские операторы блокируют SMS при регистрации новых пользователей Telegram и WhatsApp
Сообщения и звонки с кодами подтверждения перестали поступать новым пользователям обоих мессенджеров. Таким образом, в скором времени регистрация в Telegram и WhatsApp может стать невозможной, а авторизация уже существующих аккаунтов может усложниться, поскольку придётся использовать альтернативные методы вроде получения кода авторизации на почту или свой аккаунт в активной сессии на другом устройстве.
Сообщения и звонки с кодами подтверждения перестали поступать новым пользователям обоих мессенджеров. Таким образом, в скором времени регистрация в Telegram и WhatsApp может стать невозможной, а авторизация уже существующих аккаунтов может усложниться, поскольку придётся использовать альтернативные методы вроде получения кода авторизации на почту или свой аккаунт в активной сессии на другом устройстве.
💩237👎51🤡37🤔19❤6👍4🔥3👏3😁2
Утечка показала уязвимость «родной» прошивки смартфонов Pixel перед шпионским ПО
Анонимный пользователь под псевдонимом rogueFed опубликовал внутренние документы с брифинга израильской компании Cellebrite, специализирующейся на извлечении данных со смартфонов по запросу правоохранительных органов. Согласно утечке, даже последние модели Google Pixel (6, 7, 8 и 9) уязвимы для её инструментов.
Cellebrite подчеркнула, что способна извлекать данные с устройств Pixel не только в полностью разблокированном состоянии, но и в режимах до и после первого разблокирования — BFU и AFU:
- BFU (до первого разблокирования) — устройство перезагружено и ещё не разблокировано: все данные надёжно зашифрованы.
- AFU (после первого разблокирования) — телефон уже разблокировали, часть данных расшифрована и уязвима.
- Unlocked — экран активен, данные полностью доступны.
Чем «холоднее» устройство (ближе к BFU), тем сложнее извлечь из него информацию. Таким образом, даже в наиболее защищённом режиме данные могут быть извлечены, хотя сама компания не умеет подбирать пароли и не может копировать eSIM.
Pixel 10 в таблице не упоминается — вероятно, из-за недавнего выхода. Особое внимание в документах Cellebrite уделено прошивке GrapheneOS — независимой системе, ориентированной на усиленную защиту. Устройства Pixel с этой прошивкой, особенно на версиях после конца 2022 года, оказались значительно более устойчивыми к попыткам извлечения данных.
Анонимный пользователь под псевдонимом rogueFed опубликовал внутренние документы с брифинга израильской компании Cellebrite, специализирующейся на извлечении данных со смартфонов по запросу правоохранительных органов. Согласно утечке, даже последние модели Google Pixel (6, 7, 8 и 9) уязвимы для её инструментов.
Cellebrite подчеркнула, что способна извлекать данные с устройств Pixel не только в полностью разблокированном состоянии, но и в режимах до и после первого разблокирования — BFU и AFU:
- BFU (до первого разблокирования) — устройство перезагружено и ещё не разблокировано: все данные надёжно зашифрованы.
- AFU (после первого разблокирования) — телефон уже разблокировали, часть данных расшифрована и уязвима.
- Unlocked — экран активен, данные полностью доступны.
Чем «холоднее» устройство (ближе к BFU), тем сложнее извлечь из него информацию. Таким образом, даже в наиболее защищённом режиме данные могут быть извлечены, хотя сама компания не умеет подбирать пароли и не может копировать eSIM.
Pixel 10 в таблице не упоминается — вероятно, из-за недавнего выхода. Особое внимание в документах Cellebrite уделено прошивке GrapheneOS — независимой системе, ориентированной на усиленную защиту. Устройства Pixel с этой прошивкой, особенно на версиях после конца 2022 года, оказались значительно более устойчивыми к попыткам извлечения данных.
👍73🤔35❤11🔥7👏2😁1💩1
Агентом ФБР под прикрытием выступил «безопасный» мессенджер AN0M
Он распространялся среди преступных группировок следующим образом: приложение устанавливалось на модифицированные телефоны без камеры, GPS и браузера, — всё выглядело как специально созданный инструмент для скрытого общения. Такой минимализм внушал доверие и способствовал быстрому распространению AN0M среди криминалитета.
На самом же деле мессенджер с 2018 года был под полным контролем ФБР, которая перехватывала сообщения, не вызывая подозрений у пользователей и не взламывая шифрование. В рамках глобальной операции Ironside против организованной преступности спецслужбы Австралии и США собрали миллионы сообщений такого рода.
Двое австралийских подозреваемых пытались оспорить закон, разрешающий сбор полицией сообщений AN0M, но Высокий суд Австралии отклонил их иски, что позволило следователям продолжать использовать перехват сообщений в качестве доказательств. Было проведено 55 арестов и выдвинуто 800 обвинений, связанных с торговлей наркотиками, оружием и организованной преступностью. Всего проанализировано 19 млн сообщений с 1600 устройств, изъято криптоактивов на сумму 58 млн австралийских долларов (порядка $40 млн).
Он распространялся среди преступных группировок следующим образом: приложение устанавливалось на модифицированные телефоны без камеры, GPS и браузера, — всё выглядело как специально созданный инструмент для скрытого общения. Такой минимализм внушал доверие и способствовал быстрому распространению AN0M среди криминалитета.
На самом же деле мессенджер с 2018 года был под полным контролем ФБР, которая перехватывала сообщения, не вызывая подозрений у пользователей и не взламывая шифрование. В рамках глобальной операции Ironside против организованной преступности спецслужбы Австралии и США собрали миллионы сообщений такого рода.
Двое австралийских подозреваемых пытались оспорить закон, разрешающий сбор полицией сообщений AN0M, но Высокий суд Австралии отклонил их иски, что позволило следователям продолжать использовать перехват сообщений в качестве доказательств. Было проведено 55 арестов и выдвинуто 800 обвинений, связанных с торговлей наркотиками, оружием и организованной преступностью. Всего проанализировано 19 млн сообщений с 1600 устройств, изъято криптоактивов на сумму 58 млн австралийских долларов (порядка $40 млн).
😁93🤔41🔥19❤9🤡8👍7💩6👏4
Хакеры атакуют военные структуры России и Беларуси с помощью Tor и OpenSSH
Исследователи Cyble и Seqrite Labs раскрыли кибершпионскую кампанию SkyCloak, нацеленную на военных России и Беларуси. Атака начинается с фишинговых писем, маскирующихся под документы ВДВ и спецназа. Внутри — ярлык, запускающий PowerShell-скрипт, который разворачивает сложную цепочку заражения, включая проверки на песочницу (т.е. определяет - запущен ли он на настоящем компьютере пользователя, а не в изолированной и контролируемой среде).
Скрипт устанавливает OpenSSH-бэкдор, маскируемый под легитимный процесс, и создаёт скрытую службу Tor с обфускацией через obfs4-мосты. Через Tor злоумышленники получают доступ к системам по SSH, RDP, SMB и SFTP, используя заранее загруженные ключи. Система передаёт уникальный .onion-адрес, по которому атакующий устанавливает связь.
По оценке Cyble, кампания SkyCloak имеет сходство с предыдущими атаками UAC-0125 и может быть связана с восточноевропейскими разведструктурами. Цель — долгосрочный контроль над компьютерами военных через анонимную инфраструктуру.
Исследователи Cyble и Seqrite Labs раскрыли кибершпионскую кампанию SkyCloak, нацеленную на военных России и Беларуси. Атака начинается с фишинговых писем, маскирующихся под документы ВДВ и спецназа. Внутри — ярлык, запускающий PowerShell-скрипт, который разворачивает сложную цепочку заражения, включая проверки на песочницу (т.е. определяет - запущен ли он на настоящем компьютере пользователя, а не в изолированной и контролируемой среде).
Скрипт устанавливает OpenSSH-бэкдор, маскируемый под легитимный процесс, и создаёт скрытую службу Tor с обфускацией через obfs4-мосты. Через Tor злоумышленники получают доступ к системам по SSH, RDP, SMB и SFTP, используя заранее загруженные ключи. Система передаёт уникальный .onion-адрес, по которому атакующий устанавливает связь.
По оценке Cyble, кампания SkyCloak имеет сходство с предыдущими атаками UAC-0125 и может быть связана с восточноевропейскими разведструктурами. Цель — долгосрочный контроль над компьютерами военных через анонимную инфраструктуру.
😁66🔥59🤔39👍21🤡9❤8💩5