Закрыть
Вверх
DIMONCHIK 064 » Стена
18 записей
Уполномоченный по правам человека в России Татьяна Москалькова предложила блокировать доступ в Интернет за буллинг и сталкинг. Также она призвала установить административную ответственность и рассматривать кибербуллинг как мелкое хулиганство.

Кибербуллеры, что с лицами? Никакого инета для вас уже не будет!
Комментарии  |  Поделиться
Microsoft закроет некогда популярный мессенджер Skype в мае 2025 года — XDA

Как сообщает ресурс XDA-Developers, в последней предварительной версии Skype для Windows есть сообщение: «Начиная с мая Skype больше не будет доступен. Продолжайте звонить и общаться в Teams».

Мессенджер Skype, обеспечивающий текстовую и голосовую связь, а также видеосвязь и возможность передачи файлов между пользователями, был представлен в 2003 году. В период своего расцвета он, наряду с ICQ, был весьма популярен, но в дальнейшем уступил место альтернативам, таким, как WhatsApp, Telegram, Viber, iMessage, Slack, Zoom и Discord.

В 2011 году компания Microsoft приобрела Skype, после чего неоднократно обновляла и переделывала мессенджер, меняя его концепцию и пытаясь интегрировать приложение с другими своими продуктами. Тем не менее, эти попытки оказались неудачными, и аудитория сервиса постепенно сокращалась. В XDA обратились в Microsoft с просьбой прокомментировать информацию о грядущем закрытии Skype в мае 2025 года, но на момент написания данной новости ответа не получили.

Эх, эпоха легендарного файлообменника уходит в прошлое...😭😭😭
Комментарии  |  Поделиться
Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.1.6, в котором отмечено 9 изменений. Одновременно сформировано обновление прошлой ветки VirtualBox 7.0.24 с 15 исправлениями. Помимо перечисленных ниже изменений в новых версиях устранены 2 уязвимости (максимальный уровень опасности 7.3 из 10), позволяющие локальному пользователю повысить свои привилегии.

Нововведения:

1. В дополнениях для гостевых систем с Linux реализована начальная поддержка ядра 6.13. Добавлены дополнительные патчи для ядер 6.4 и 6.12, решающие проблемы с графикой в драйвере vboxvideo.

2. В дополнения для хостов и гостевых систем с Linux добавлена поддержка пакета с ядром, поставляемым в дистрибутиве RHEL 9.6. Добавлены дополнительные исправления, устраняющие предупреждения UBSAN (Undefined Behavior Sanitizer).

3. Добавлен новый тип гостевых систем для запуска Windows Server 2025.

4. В менеджере виртуальных машин решены проблемы, приводящие к появлению "синего экрана смерти" при запуске Windows 11 24H2 в гостевой системе.

5. В графическом интерфейсе пользователя улучшено диалоговое окно с расширенными настройками. Повышена наглядность показа отключённых настроек при использовании некоторых тем оформления в Linux. В конфигураторе при запуске виртуальной машины возвращена возможность изменения адаптера в режиме сетевого моста (bridged). Решены проблемы с недоступностью переключателя 3D-ускорения для некоторых гостевых систем и графических адаптеров.

6. В VirtioNet устранены проблемы с повторным применением настроек после сброса.

7. Решена проблема с мерцанием экрана гостевых систем с Linux при использовании графического адаптера VMSVGA.

8. В VBoxManage добавлена поддержка импорта и экспорта виртуальных машин, использующих контроллер NVMe.

9. Для хостов и гостевых систем с Windows переделана установка драйверов.

10. Из пакета для хостов с Solaris удалены библиотеки libqgtk2styleVBox.so и libqgtk2VBox.so, зависящие от GTK2, поддержка которого прекращена.
Комментарии  |  Поделиться (1)
Facebook* объявил Linux «угрозой кибербезопасности» и начал беспощадно банить за его упоминание

Facebook* теперь воспринимает семейство операционных систем Linux как киберугрозу и не позволяет пользователям свободно обсуждать темы, связанные с ним. Нарушающие новые правила посты удаляются, а опубликовавшие их аккаунты иногда улетают в бан. Однако эти правила, похоже, распространяются не на всех пользователей площадки.

Linux вне закона

Социальная сеть Facebook* начала удалять сообщения, в которых упоминаются Linux или группы и веб-сайты соответствующей тематики. По сообщению Tom’s Hardware, уничтожением постов дело ограничивается далеко не всегда – учетные записи некоторых пользователей после размещения контента подобной тематики попадают под блокировку или оказываются ограниченными в возможностях взаимодействия на платформе.

DistroWatch, популярный информационный и новостной веб-сайт о дистрибутивах Linux и иных свободных и открытых операционных системах, одним из первых забил тревогу по этому поводу.

Согласно заметке, опубликованной порталом, примерно с 19 января 2025 г. в Нормы сообщества Facebook* (Facebook* Community Standards), которые определяют, что разрешено и запрещено на площадке, были внесены правки, определившие тематику Linux в категорию «угрозы кибербезопасности». Впоследствии ряд групп, посвященных обсуждению Linux, а также сообщений, в которых упоминался DistroWatch, были заблокированы или удалены модераторами.

Администраторы веб-ресурса отмечают, что всю последнюю неделю посетители портала жаловались на утрату возможности публиковать посты о Linux и прикреплять к ним ссылки на DistroWatch без опасений относительно последствий таких, казалось бы, безобидных действий. Некоторые из них сообщили о блокировке или ограничении Facebook*-аккаунтов после размещения на платформе материалов такого рода.

Апелляция не поможет

От действий модераторов соцсети пострадал и один из авторов, пишущих для DistroWatch, Джесси Смит (Jesse Smith). Цензуре подвергся пост Смита от 22 сентября 2024 г., содержавший ссылку на DistroWatch, по которой располагался актуальный еженедельный дайджест новостей из мира Linux. В нем, в частности, упоминалась openKylin, операционная система на базе ядра Linux, «первая китайская ОС с открытым исходным кодом».

Сообщение было удалено 20 января 2025 г., а персональный аккаунт Смита, по его собственным словам, был заблокирован за попытку добиться его восстановления. Апелляция в случае с удаленным сообщением не помогла – 21 января соцсеть проинформировала представителя DistroWatch о том, что первоначальное решение останется в силе.

Лучше поискать другую площадку

В посвященном проблеме посте на DitroWatch Смит с сожалением говорит о полном бессилии администрации поратала каким-либо образом повлиять на ИТ-гиганта, стоящего за соцсетью. Он также советует начать черпать информацию о Linux из других источников, раз Facebook*, значительная часть инфраструктуры которого работает под управлением ОС этого семейства, пока не планирует исключать соответствующую тему из числа запрещенных к обсуждению.

Правила для всех едины?

Tom’s Hardware ради эксперимента опубликовал несколько сообщений в Facebook* с учетных записей отдельных сотрудников редакции. Эти сообщения пока остаются на месте несмотря на то, что в них упоминаются и Linux, и DistroWatch. Таким образом, фильтры площадки, возможно, применяются произвольно, а под особо пристальное внимание ее модераторов и алгоритмов попадают учетные записи, которые отбираются на основе неизвестных публике критериев.

Впрочем, возможно, впоследствии платформа признает ошибку и перестанет проявлять чрезмерное рвение в попытке защитить себя и пользователей от совсем уж гипотетических киберугроз.

У некоторых людей Linux может ассоциироваться с хакингом и киберпреступностью. Так, в 2020 г. в школах британского графства Уэст-Мидлендс стали появляться плакаты, призывающие родителей и учителей обращаться в полицию в случае, если кто-либо из учеников установил на свой ПК или ноутбук «хакерское ПО», такое как ОС Kali Linux. Постеры были выпущены по заказу регионального отдела по борьбе с организованной преступностью и направлены на поиск киберпреступников и пресечение их незаконной деятельности.

Kali Linux предназначен прежде всего для проведения тестов на безопасность, однако, как и любой другой дистрибутив, может применяться для совершения киберпреступлений.

*Принадлежит Meta Platforms, которая была признана властями России экстремистской и запрещена
Комментарии (1)  |  Поделиться (1)
📣28 января — Международный день защиты персональных данных, а значит пришло время освежить свои знания в области кибербезопасности и обновить пароли.

Чтобы напомнить основные правила цифровой гигиены, делимся карточками, подготовленными «Лапша Медиа».

А проверить надежность вашего пароля можно по ссылке.

🫡Подписаться на Киберполицию России

📲 Вконтакте
📲 Одноклассники
🇷🇺 Чат-бот Киберполиции Россиил
Комментарии  |  Поделиться (1)
Новое видео на канале!

Старый логотип канала Daniel Myslivets это:

Смотреть: odysee.com/@dima2008:d/lastproject_1280x720(0):6
Комментарии  |  Поделиться (1)
Школьник раскрыл гигантскую уязвимость в мессенджерах. Под угрозой миллиарды людей по всей планете. Россияне частично в безопасности

15-летний исследователь безопасности выявил уязвимость в платформе Cloudflare, благодаря которой можно устанавливать местоположение пользователей мессенджеров. У этих сервисов миллиарды пользователей, и теперь их приватность под угрозой. Часть из них заблокированы в России.

Никакой приватности

15-летний исследователь безопасности под псевдонимом hackermondev, называющий себя Дэниэлом (Daniel), выявил гигантскую брешь в экосистеме Cloudflare. Он обнаружил ее в системе доставки контента (Content Delivery Network, CDN) этой компании и установил, что с ее помощью можно отслеживать местоположение пользователей мессенджеров.

У hackermondev есть свой профиль на GitHub, где он и изложил суть проблемы. По его словам, при помощи CDN Cloudflare можно точно определять, какой именно дата-центр используют мессенджеры для кэширования изображений, получаемых или отправляемых теми или иными пользователями. На основе этой информации можно устанавливать местоположение этих людей – конечно, приблизительное, но существенно сужающее зону поиска для тех, кто хочет вычислить место дислокации конкретного человека.

С заботой о россиянах

В своем блоге на GitHub hackermondev написал, что найденная им брешь в Cloudflare позволяет отслеживать местоположение пользователей целого множества сервисов. В качестве примера он привел социальную сеть Х, ранее известную как Twitter, а также мессенджеры Discord и Signal. Последний считается одним из самых защищенных в мире.

Каждый из этих трех сервисов к моменту выхода материала был недоступен для россиян без применения известных всем жителям страны технологий. Их в разное время заблокировал Роскомнадзор, так что, можно сказать, россияне частично защищены от потенциальной слежки через «дыру» в сети доставки контента Cloudflare.

Международный сервис отслеживания граждан

Hackermondev, также располагающий профилем на платформе для исследователей безопасности HackerOne, написал, что Cloudflare имеет обширное глобальное присутствие с сотнями дата-центров в 330 городах в более чем 120 странах мира. По его словам, у нее в 2,7 раза больше дата-центров, нежели у Google.

Он подчеркнул, что с высокой степенью вероятности ближайший ЦОД Cloudflare находится на расстоянии менее 160 километров от текущего местоположения жителя любой относительно развитой страны. Для неразвитых стран это расстояние примерно вдвое больше.

CDN Cloudflare – самая популярная в мире, она опережает всех конкурентов, включая Sucuri, Amazon CloudFront, Akamai и Fastly, пишет hackermondev. «Несколько месяцев назад меня осенило: если Cloudflare хранит кэшированные данные так близко к пользователям, можно ли это использовать для атак по деанонимизации на сайты, которые мы не контролируем», – написал hackermondev. Затем он провел серию экспериментов, которые наглядно показали, что это более чем действенный метод слежки. Иной раз злоумышленнику достаточно просто отправить изображение потенциальной жертве и взамен за пару мгновений получить приблизительное место ее расположения.

В два клика

В ходе экспериментов hackermondev установил местоположение ряда пользователей вплоть до города, где они в тот момент находились.

15-летний школьник создал собственное мини-ПО Cloudflare Teleport, при помощи которого отслеживал путь отправляемого им изображения до конечного дата-центра Cloudflare. Также он использовал софт Burp Suite.

Сам по себе факт того, что Cloudflare позволяет запросто установить примерное место дислокации миллиардов людей по всему миру, очень важен. Но еще более важно то, что потенциальному объекту слежки даже не нужно открывать сообщение с изображением – даже если на экране его устройства высветилось уведомление, этого уже достаточно для отслеживания.

Пока гром не грянет

К моменту выхода материала не было известно, как часто киберпреступники пользовались выявленной hackermondev «недокументированной функцией» CDN Cloudflare. При этом сама Cloudflare, как оказалось, была отлично осведомлена о проблеме как минимум в течение года, но ничего не предприняла для ее решения.

По словам hackermondev, первым об уязвимости Cloudflare уведомил другой ИБ-специалист с платформы HackerOne, но компания никак не отреагировала на него. Лишь после публикации hackermondev информации в интернете Cloudflare снизошла до сотрудничества.

Компания восстановила отчет другого участника HackerOne, устранила выявленную им брешь в своей сети и заплатила ему $200 (19,8 тыс. руб. по курсу ЦБ на 23 января 2025 г.). Аналогичную сумму получил и hackermondev.

Работы еще очень много

После исправления уязвимости с CDN Cloudflare хакер hackermondev нашел новую «дыру» в ней. Он переписал код своего инструмента Cloudflare Teleport, добавив в него поддержку сервисов с названием из трех букв, используемых россиянами для получения доступа в полноценный интернет. Это вновь открыло ему возможность отслеживать пользователей, но на этот раз в вдвое меньших масштабах – он смог «дотянуться» до 54% дата-центров Cloudflare.

Неутешительные выводы

Потенциал эксплуатации CDN Cloudflare с использованием атаки деанонимизации значителен, особенно для журналистов, активистов и людей, заботящихся о конфиденциальности, написал hackermondev в своем блоге. По его словам. Атака использует фундаментальные решения проектирования в системах кэширования и push-уведомлений, демонстрируя, как инфраструктура, призванная повышать производительность, может быть использована для инвазивного отслеживания.

Хотя Cloudflare исправил ошибку Teleport, а некоторые сервисы, включая Discord и Signal, реализовали меры по смягчению последствий атаки, основные риски все же остаются. «Любое приложение, использующее CDN для доставки контента и кэширования, может быть уязвимым, если не принять надлежащие меры предосторожности», – подытожил hackermondev.
Комментарии  |  Поделиться (1)
Новое видео на канале!

Как обойти замедление YouTube без использования VPN

Смотреть: odysee.com/@dima2008:d/Screenrecorder-2025-01-20-15-41-18-426:8?r=GJJHA5taqZvcaHoNYDnMGy3tnuLaa8Qy
Комментарии  |  Поделиться (1)
Мечтаете об анонимности в Телеграме? Забудьте про это!

В России разработан ИИ для деанонимизации в мессенджерах

Технология безопасности раскрывает цифровые следы в мессенджере.

Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram. Первоначальная версия системы была представлена в 2023 году, но в 2025 году она получила обновление. Теперь инструмент позволяет не только находить потенциально опасные сообщения, но и сопоставлять их с конкретными авторами.

Система анализирует публикуемый в Telegram контент, выявляя признаки противоправной деятельности. Ключевой особенностью нового ИИ стало то, что после выявления опасного контента происходит деанонимизация его автора. Это особенно актуально на фоне участившихся случаев поджогов банкоматов, полицейских участков и военкоматов в декабре прошлого года, которые активно обсуждались в СМИ.

Скорость работы системы значительно превосходит возможности традиционного анализа. По словам создателя ПО, в списке опасного контента могут быть любые слова, например, взрыв или поджог. Куда важнее «окрас» сообщения, то есть является ли оно потенциально опасным или же не вызывает опасений. ИИ также производит выгрузку всех публичных сообщений автора, анализирует связи с другими пользователями, относит его к определенной половозрастной группе и региону проживания.

Разработчик заявил, с помощью деанонимайзера можно найти данные о 58 млн пользователей Telegram, привязанных к телефонным номерам. Также система проводит мониторинг по 22 млн чатов, в которые входят как публичные сообщества, так и приватные чаты, доступ к которым предполагает переход по ссылке и согласование с администратором.

В результате прогона сообщения через деанонимайзер можно получить мобильный телефон автора, его геолокацию и данные о соединении. Если система не выдает точные идентификаторы, то возможна выгрузка всех сообщений пользователя, истории изменений его никнейма, имени и фото, которые далее анализируются вручную для установления личности. После обработки информация передаётся в правоохранительные органы для принятия соответствующих мер.

Эксперты указывают на необходимость строгого контроля за использованием подобных инструментов. Для предотвращения злоупотреблений требуется разработка регламентов и стандартов, а также ограничение доступа к системе только для проверенных организаций и лиц, работающих в рамках закона.

Также подчеркивается эффективность подобных систем в быстром анализе больших объемов данных, особенно если они способны выявлять деструктивный контент на ранних этапах. Такая функциональность делает инструменты более востребованными, особенно с учетом роста активности в даркнете, что усиливает спрос на подобные технологии.

Отмечается, что в России уже действуют государственные системы для мониторинга социальных сетей и выявления экстремистского или преступного контента. Существуют госпроекты в рамках обеспечения национальной безопасности, однако их технические возможности не афишируются. Частные инструменты в основном нацелены на борьбу с киберугрозами и выявление опасного контента, а не на массовую деанонимизацию. При этом сбор данных из открытых источников считается законным и соответствует практике, применяемой в международных проектах, таких как PRISM.

Анонимности больше нет!
Комментарии  |  Поделиться (1)
1 2