UfoLabs - Лаборатория нло

Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями

Утечка договора с сервисными центрами раскрыла жестокие условия работы с компанией. [/URL][/CENTER] Пункт договора, обязывающий сервисы передавать указанные данные Кроме того, считают эксперты, большинство потребителей будут шокированы тем, что их личные данные передаются производителю без их согласия, что представляет собой масштабное и неожиданное вторжение в частную жизнь...

Вредоносные двойники Avast, Bitdefender и Malwarebytes распространяют стилеры

Как мошенники зарабатывают на популярности антивирусных программ. [/URL][/CENTER] Скриншоты фейковых сайтов В настоящее время неясно, как распространяются поддельные сайты, но в подобных кампаниях в прошлом использовались такие методы, как вредоносная реклама (малвертайзинг) и отравление SEO (SEO Poisoning). В Trellix подчеркнули, что хостинг вредоносного ПО на сайтах...

Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки

«Законный интерес» — лазейка для сбора ваших данных без согласия. [/URL][/CENTER] Многие веб-сайты утверждают, что у них есть «законные интересы», позволяющие отслеживать такие данные, как IP-адреса, характеристики устройств, идентификаторы устройств, данные о просмотре и взаимодействии, местоположение и профили пользователей. Эти «законные интересы» используются для различных целей...

Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки

Гибридная сеть прокси делает защитников бесполезными, а атакующих – невидимыми. [/URL][/CENTER] Сеть ORB3/SPACEHOP Сеть ORB2/FLORAHOX Сеть ORB2/FLORAHOX представляет собой гибридную сеть, состоящую из C2-сервера, скомпрометированных подключенных устройств (маршрутизаторы и IoT) и VPS, которые пропускают трафик через TOR и несколько взломанных роутеров. Исследователи считают, что...

Режим бога за $1,5 млн: поддельные копии Pegasus заполонили Telegram

Мошенники спекулируют на решении Apple, которое привело к массовым заражениям iPhone. [/URL][/CENTER] Пример одного из файла для скачивания якобы исходного кода Pegasus CloudSEK начала исследование продаж Pegasus после того, как Apple в апреле решила прекратить приписывать атаки с использованием шпионского ПО конкретному источнику, и вместо этого стала классифицировать их как...

Уязвимость в WhatsApp позволяет правительствам отслеживать переписку пользователей

Эксперты предупреждают о возможностях обхода шифрования для отслеживания пользователей. В марте команда безопасности WhatsApp сообщила о серьёзной угрозе для пользователей мессенджера. Несмотря на мощное шифрование, пользователи по-прежнему уязвимы для правительственного надзора. Внутренний документ, полученный The Intercept , утверждает, что содержание...

Функция Recall от Microsoft — шаг к тотальному наблюдению?

Информационная комиссия Великобритании расследует возможные риски для конфиденциальности пользователей. Великобритания обратилась к Microsoft с запросом информации о новой функции, которая делает скриншоты ноутбука каждые несколько секунд. Компания сообщает, что функция под названием Recall будет эксклюзивно доступна на новых устройствах Copilot+ и будет хранить...

/e/OS: Свобода, конфиденциальность и никаких Google-сервисов

Даже если вы не разбираетесь в технических вопросах, эта мобильная операционная система, ориентированная на конфиденциальность, поможет вам избежать слежки. Многие пользователи смартфонов не подозревают, что существуют достойные альтернативы операционной системе Android. Однако, помимо самой операционной системы, важную роль в мобильном опыте играют встроенные...

Плохие привычки программистов, которые тайно обожают нарушать правила

Обзор распространённых привычек, которые нарушают устоявшиеся стандарты. Известно, что иногда приятно нарушать правила. Будь то превышение скорости на одну милю или игнорирование истекшего времени на паркомате. У программистов отношения с правилами особенно странные. С одной стороны, код — это набор правил, которые должны исполняться идеально. Но есть и другой...

Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным

DoS-атаки и выполнение кода затрагивают крупнейших облачных провайдеров и IT-гигантов. Специалисты Tenable выявили критическую уязвимость в Fluent Bit, которая может привести к DoS-атаке и удаленному выполнению кода. Недостаток затрагивает всех крупных облачных провайдеров, таких как Amazon AWS, Google GCP и Microsoft Azure, а также многих IT-гигантов...

Полезные ссылки