Закрыть
Вверх
DIMONCHIK 064 » Стена
15 записей
Facebook* объявил Linux «угрозой кибербезопасности» и начал беспощадно банить за его упоминание

Facebook* теперь воспринимает семейство операционных систем Linux как киберугрозу и не позволяет пользователям свободно обсуждать темы, связанные с ним. Нарушающие новые правила посты удаляются, а опубликовавшие их аккаунты иногда улетают в бан. Однако эти правила, похоже, распространяются не на всех пользователей площадки.

Linux вне закона

Социальная сеть Facebook* начала удалять сообщения, в которых упоминаются Linux или группы и веб-сайты соответствующей тематики. По сообщению Tom’s Hardware, уничтожением постов дело ограничивается далеко не всегда – учетные записи некоторых пользователей после размещения контента подобной тематики попадают под блокировку или оказываются ограниченными в возможностях взаимодействия на платформе.

DistroWatch, популярный информационный и новостной веб-сайт о дистрибутивах Linux и иных свободных и открытых операционных системах, одним из первых забил тревогу по этому поводу.

Согласно заметке, опубликованной порталом, примерно с 19 января 2025 г. в Нормы сообщества Facebook* (Facebook* Community Standards), которые определяют, что разрешено и запрещено на площадке, были внесены правки, определившие тематику Linux в категорию «угрозы кибербезопасности». Впоследствии ряд групп, посвященных обсуждению Linux, а также сообщений, в которых упоминался DistroWatch, были заблокированы или удалены модераторами.

Администраторы веб-ресурса отмечают, что всю последнюю неделю посетители портала жаловались на утрату возможности публиковать посты о Linux и прикреплять к ним ссылки на DistroWatch без опасений относительно последствий таких, казалось бы, безобидных действий. Некоторые из них сообщили о блокировке или ограничении Facebook*-аккаунтов после размещения на платформе материалов такого рода.

Апелляция не поможет

От действий модераторов соцсети пострадал и один из авторов, пишущих для DistroWatch, Джесси Смит (Jesse Smith). Цензуре подвергся пост Смита от 22 сентября 2024 г., содержавший ссылку на DistroWatch, по которой располагался актуальный еженедельный дайджест новостей из мира Linux. В нем, в частности, упоминалась openKylin, операционная система на базе ядра Linux, «первая китайская ОС с открытым исходным кодом».

Сообщение было удалено 20 января 2025 г., а персональный аккаунт Смита, по его собственным словам, был заблокирован за попытку добиться его восстановления. Апелляция в случае с удаленным сообщением не помогла – 21 января соцсеть проинформировала представителя DistroWatch о том, что первоначальное решение останется в силе.

Лучше поискать другую площадку

В посвященном проблеме посте на DitroWatch Смит с сожалением говорит о полном бессилии администрации поратала каким-либо образом повлиять на ИТ-гиганта, стоящего за соцсетью. Он также советует начать черпать информацию о Linux из других источников, раз Facebook*, значительная часть инфраструктуры которого работает под управлением ОС этого семейства, пока не планирует исключать соответствующую тему из числа запрещенных к обсуждению.

Правила для всех едины?

Tom’s Hardware ради эксперимента опубликовал несколько сообщений в Facebook* с учетных записей отдельных сотрудников редакции. Эти сообщения пока остаются на месте несмотря на то, что в них упоминаются и Linux, и DistroWatch. Таким образом, фильтры площадки, возможно, применяются произвольно, а под особо пристальное внимание ее модераторов и алгоритмов попадают учетные записи, которые отбираются на основе неизвестных публике критериев.

Впрочем, возможно, впоследствии платформа признает ошибку и перестанет проявлять чрезмерное рвение в попытке защитить себя и пользователей от совсем уж гипотетических киберугроз.

У некоторых людей Linux может ассоциироваться с хакингом и киберпреступностью. Так, в 2020 г. в школах британского графства Уэст-Мидлендс стали появляться плакаты, призывающие родителей и учителей обращаться в полицию в случае, если кто-либо из учеников установил на свой ПК или ноутбук «хакерское ПО», такое как ОС Kali Linux. Постеры были выпущены по заказу регионального отдела по борьбе с организованной преступностью и направлены на поиск киберпреступников и пресечение их незаконной деятельности.

Kali Linux предназначен прежде всего для проведения тестов на безопасность, однако, как и любой другой дистрибутив, может применяться для совершения киберпреступлений.

*Принадлежит Meta Platforms, которая была признана властями России экстремистской и запрещена
Комментарии  |  Поделиться (1)
📣28 января — Международный день защиты персональных данных, а значит пришло время освежить свои знания в области кибербезопасности и обновить пароли.

Чтобы напомнить основные правила цифровой гигиены, делимся карточками, подготовленными «Лапша Медиа».

А проверить надежность вашего пароля можно по ссылке.

🫡Подписаться на Киберполицию России

📲 Вконтакте
📲 Одноклассники
🇷🇺 Чат-бот Киберполиции Россиил
Комментарии  |  Поделиться (1)
Новое видео на канале!

Старый логотип канала Daniel Myslivets это:

Смотреть: odysee.com/@dima2008:d/lastproject_1280x720(0):6
Комментарии  |  Поделиться (1)
Школьник раскрыл гигантскую уязвимость в мессенджерах. Под угрозой миллиарды людей по всей планете. Россияне частично в безопасности

15-летний исследователь безопасности выявил уязвимость в платформе Cloudflare, благодаря которой можно устанавливать местоположение пользователей мессенджеров. У этих сервисов миллиарды пользователей, и теперь их приватность под угрозой. Часть из них заблокированы в России.

Никакой приватности

15-летний исследователь безопасности под псевдонимом hackermondev, называющий себя Дэниэлом (Daniel), выявил гигантскую брешь в экосистеме Cloudflare. Он обнаружил ее в системе доставки контента (Content Delivery Network, CDN) этой компании и установил, что с ее помощью можно отслеживать местоположение пользователей мессенджеров.

У hackermondev есть свой профиль на GitHub, где он и изложил суть проблемы. По его словам, при помощи CDN Cloudflare можно точно определять, какой именно дата-центр используют мессенджеры для кэширования изображений, получаемых или отправляемых теми или иными пользователями. На основе этой информации можно устанавливать местоположение этих людей – конечно, приблизительное, но существенно сужающее зону поиска для тех, кто хочет вычислить место дислокации конкретного человека.

С заботой о россиянах

В своем блоге на GitHub hackermondev написал, что найденная им брешь в Cloudflare позволяет отслеживать местоположение пользователей целого множества сервисов. В качестве примера он привел социальную сеть Х, ранее известную как Twitter, а также мессенджеры Discord и Signal. Последний считается одним из самых защищенных в мире.

Каждый из этих трех сервисов к моменту выхода материала был недоступен для россиян без применения известных всем жителям страны технологий. Их в разное время заблокировал Роскомнадзор, так что, можно сказать, россияне частично защищены от потенциальной слежки через «дыру» в сети доставки контента Cloudflare.

Международный сервис отслеживания граждан

Hackermondev, также располагающий профилем на платформе для исследователей безопасности HackerOne, написал, что Cloudflare имеет обширное глобальное присутствие с сотнями дата-центров в 330 городах в более чем 120 странах мира. По его словам, у нее в 2,7 раза больше дата-центров, нежели у Google.

Он подчеркнул, что с высокой степенью вероятности ближайший ЦОД Cloudflare находится на расстоянии менее 160 километров от текущего местоположения жителя любой относительно развитой страны. Для неразвитых стран это расстояние примерно вдвое больше.

CDN Cloudflare – самая популярная в мире, она опережает всех конкурентов, включая Sucuri, Amazon CloudFront, Akamai и Fastly, пишет hackermondev. «Несколько месяцев назад меня осенило: если Cloudflare хранит кэшированные данные так близко к пользователям, можно ли это использовать для атак по деанонимизации на сайты, которые мы не контролируем», – написал hackermondev. Затем он провел серию экспериментов, которые наглядно показали, что это более чем действенный метод слежки. Иной раз злоумышленнику достаточно просто отправить изображение потенциальной жертве и взамен за пару мгновений получить приблизительное место ее расположения.

В два клика

В ходе экспериментов hackermondev установил местоположение ряда пользователей вплоть до города, где они в тот момент находились.

15-летний школьник создал собственное мини-ПО Cloudflare Teleport, при помощи которого отслеживал путь отправляемого им изображения до конечного дата-центра Cloudflare. Также он использовал софт Burp Suite.

Сам по себе факт того, что Cloudflare позволяет запросто установить примерное место дислокации миллиардов людей по всему миру, очень важен. Но еще более важно то, что потенциальному объекту слежки даже не нужно открывать сообщение с изображением – даже если на экране его устройства высветилось уведомление, этого уже достаточно для отслеживания.

Пока гром не грянет

К моменту выхода материала не было известно, как часто киберпреступники пользовались выявленной hackermondev «недокументированной функцией» CDN Cloudflare. При этом сама Cloudflare, как оказалось, была отлично осведомлена о проблеме как минимум в течение года, но ничего не предприняла для ее решения.

По словам hackermondev, первым об уязвимости Cloudflare уведомил другой ИБ-специалист с платформы HackerOne, но компания никак не отреагировала на него. Лишь после публикации hackermondev информации в интернете Cloudflare снизошла до сотрудничества.

Компания восстановила отчет другого участника HackerOne, устранила выявленную им брешь в своей сети и заплатила ему $200 (19,8 тыс. руб. по курсу ЦБ на 23 января 2025 г.). Аналогичную сумму получил и hackermondev.

Работы еще очень много

После исправления уязвимости с CDN Cloudflare хакер hackermondev нашел новую «дыру» в ней. Он переписал код своего инструмента Cloudflare Teleport, добавив в него поддержку сервисов с названием из трех букв, используемых россиянами для получения доступа в полноценный интернет. Это вновь открыло ему возможность отслеживать пользователей, но на этот раз в вдвое меньших масштабах – он смог «дотянуться» до 54% дата-центров Cloudflare.

Неутешительные выводы

Потенциал эксплуатации CDN Cloudflare с использованием атаки деанонимизации значителен, особенно для журналистов, активистов и людей, заботящихся о конфиденциальности, написал hackermondev в своем блоге. По его словам. Атака использует фундаментальные решения проектирования в системах кэширования и push-уведомлений, демонстрируя, как инфраструктура, призванная повышать производительность, может быть использована для инвазивного отслеживания.

Хотя Cloudflare исправил ошибку Teleport, а некоторые сервисы, включая Discord и Signal, реализовали меры по смягчению последствий атаки, основные риски все же остаются. «Любое приложение, использующее CDN для доставки контента и кэширования, может быть уязвимым, если не принять надлежащие меры предосторожности», – подытожил hackermondev.
Комментарии  |  Поделиться (1)
Новое видео на канале!

Как обойти замедление YouTube без использования VPN

Смотреть: odysee.com/@dima2008:d/Screenrecorder-2025-01-20-15-41-18-426:8?r=GJJHA5taqZvcaHoNYDnMGy3tnuLaa8Qy
Комментарии  |  Поделиться (1)
Мечтаете об анонимности в Телеграме? Забудьте про это!

В России разработан ИИ для деанонимизации в мессенджерах

Технология безопасности раскрывает цифровые следы в мессенджере.

Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram. Первоначальная версия системы была представлена в 2023 году, но в 2025 году она получила обновление. Теперь инструмент позволяет не только находить потенциально опасные сообщения, но и сопоставлять их с конкретными авторами.

Система анализирует публикуемый в Telegram контент, выявляя признаки противоправной деятельности. Ключевой особенностью нового ИИ стало то, что после выявления опасного контента происходит деанонимизация его автора. Это особенно актуально на фоне участившихся случаев поджогов банкоматов, полицейских участков и военкоматов в декабре прошлого года, которые активно обсуждались в СМИ.

Скорость работы системы значительно превосходит возможности традиционного анализа. По словам создателя ПО, в списке опасного контента могут быть любые слова, например, взрыв или поджог. Куда важнее «окрас» сообщения, то есть является ли оно потенциально опасным или же не вызывает опасений. ИИ также производит выгрузку всех публичных сообщений автора, анализирует связи с другими пользователями, относит его к определенной половозрастной группе и региону проживания.

Разработчик заявил, с помощью деанонимайзера можно найти данные о 58 млн пользователей Telegram, привязанных к телефонным номерам. Также система проводит мониторинг по 22 млн чатов, в которые входят как публичные сообщества, так и приватные чаты, доступ к которым предполагает переход по ссылке и согласование с администратором.

В результате прогона сообщения через деанонимайзер можно получить мобильный телефон автора, его геолокацию и данные о соединении. Если система не выдает точные идентификаторы, то возможна выгрузка всех сообщений пользователя, истории изменений его никнейма, имени и фото, которые далее анализируются вручную для установления личности. После обработки информация передаётся в правоохранительные органы для принятия соответствующих мер.

Эксперты указывают на необходимость строгого контроля за использованием подобных инструментов. Для предотвращения злоупотреблений требуется разработка регламентов и стандартов, а также ограничение доступа к системе только для проверенных организаций и лиц, работающих в рамках закона.

Также подчеркивается эффективность подобных систем в быстром анализе больших объемов данных, особенно если они способны выявлять деструктивный контент на ранних этапах. Такая функциональность делает инструменты более востребованными, особенно с учетом роста активности в даркнете, что усиливает спрос на подобные технологии.

Отмечается, что в России уже действуют государственные системы для мониторинга социальных сетей и выявления экстремистского или преступного контента. Существуют госпроекты в рамках обеспечения национальной безопасности, однако их технические возможности не афишируются. Частные инструменты в основном нацелены на борьбу с киберугрозами и выявление опасного контента, а не на массовую деанонимизацию. При этом сбор данных из открытых источников считается законным и соответствует практике, применяемой в международных проектах, таких как PRISM.

Анонимности больше нет!
Комментарии  |  Поделиться (1)
VK видео разоблачен! Нам удалось раскрыть черную схему по перезаливам в вк видео. А именно то, что люди, которые перезаливают массово видео из Ютуба в vk video и зарабатывают на это деньги. Это перезаливы в вк видео крышуют сама компания вконтакте и способствует продвижению перезаливов видео из YouTube в вк видео. Благодаря подписчику вк нам удалось это раскрыть и рассказать какая черная схема перезаливов есть во вконтакте. Раскроем как работает заработок на перезаливах в vk видео

Автор: VeselOFF ( www.youtube.com/@vesel_off )
Комментарии  |  Поделиться (1)
Мировая доля Google впервые снизилась за 9 лет

Доля американского поисковика Google снизилась во всем мире до 89,7%.

Доля поискового сервиса Google в мире впервые снизилась с 2015 года, составляя менее 90% в последние месяцы 2024 года.

Так, по данным портала Statcounter, в октябре 2024 года она снизилась до 89,34%, в ноябре - до 89,99%, и в декабре - до 89,73%. До этого почти девять лет поиск Google лидировал во всем мире с долей выше 90%.

В России доля поисковика снизилась за тот же период до 24,4%. Потерянный поисковой трафик Google постепенно перераспределяется между Bing, «Яндекс» и Yahoo.

Изображение: Unsplash
Источник: t.me/rspectr/10055
Комментарии  |  Поделиться (1)
К сожалению, в школах регулярно происходят теракты. Какой-то психически больной человек стреляет в ни в чём неповинных детей в школах, и, к сожалению, некоторые погибают. Никто от этого не застрахован. Плюс ещё обидно, что некоторые не знают, как вести себя в такой ситуации, когда в школе происходит стрельба. Блогер и бывший учитель Antochi рассказывает, как вести себя в подобной ситуации. Обязательно посмотрите это видео, это важно, если в вашей школе вдруг (не дай Бог) произойдёт теракт. Так вы будете знать, как вести себя в подобной ситуации.
Комментарии  |  Поделиться (1)
1 2