Закрыть
Вверх
Дмитрий Бесфамильный
был в сети 12 минут назад

Дмитрий (DIMONCHIK 064) Бесфамильный

Ничего особенного!
Местоимения: он/его
Семейное положение: Не выбрано
Дата регистрации: 9 мая 2024 в 20:26
Полит. взгляды: Не выбраны
День рождения: 27 ноября 2008, 16 лет
Информация

Контактная информация

Город: Старый Крым
Skype: live:.cid.d785e20d257edc3e
Odysee: https://odysee.com/@dima2008:d?r=GJJHA5taqZvcaHoNYDnMGy3tnuLaa8Qy
Bluesky: https://bsky.app/profile/dimonchik064.bsky.social
KICQ: 748807614

Личная информация

Интересы: HTML, CSS, PHP, MySQL
Аудиозаписи
13 аудиозаписей
Lenka Everything At Once
02:38
Галилео Пятница
00:17
музыка была взята у Daniel Myslivets
Подарки
103 подарков
Стена 197 записей Все
Facebook* объявил Linux «угрозой кибербезопасности» и начал беспощадно банить за его упоминание

Facebook* теперь воспринимает семейство операционных систем Linux как киберугрозу и не позволяет пользователям свободно обсуждать темы, связанные с ним. Нарушающие новые правила посты удаляются, а опубликовавшие их аккаунты иногда улетают в бан. Однако эти правила, похоже, распространяются не на всех пользователей площадки.

Linux вне закона

Социальная сеть Facebook* начала удалять сообщения, в которых упоминаются Linux или группы и веб-сайты соответствующей тематики. По сообщению Tom’s Hardware, уничтожением постов дело ограничивается далеко не всегда – учетные записи некоторых пользователей после размещения контента подобной тематики попадают под блокировку или оказываются ограниченными в возможностях взаимодействия на платформе.

DistroWatch, популярный информационный и новостной веб-сайт о дистрибутивах Linux и иных свободных и открытых операционных системах, одним из первых забил тревогу по этому поводу.

Согласно заметке, опубликованной порталом, примерно с 19 января 2025 г. в Нормы сообщества Facebook* (Facebook* Community Standards), которые определяют, что разрешено и запрещено на площадке, были внесены правки, определившие тематику Linux в категорию «угрозы кибербезопасности». Впоследствии ряд групп, посвященных обсуждению Linux, а также сообщений, в которых упоминался DistroWatch, были заблокированы или удалены модераторами.

Администраторы веб-ресурса отмечают, что всю последнюю неделю посетители портала жаловались на утрату возможности публиковать посты о Linux и прикреплять к ним ссылки на DistroWatch без опасений относительно последствий таких, казалось бы, безобидных действий. Некоторые из них сообщили о блокировке или ограничении Facebook*-аккаунтов после размещения на платформе материалов такого рода.

Апелляция не поможет

От действий модераторов соцсети пострадал и один из авторов, пишущих для DistroWatch, Джесси Смит (Jesse Smith). Цензуре подвергся пост Смита от 22 сентября 2024 г., содержавший ссылку на DistroWatch, по которой располагался актуальный еженедельный дайджест новостей из мира Linux. В нем, в частности, упоминалась openKylin, операционная система на базе ядра Linux, «первая китайская ОС с открытым исходным кодом».

Сообщение было удалено 20 января 2025 г., а персональный аккаунт Смита, по его собственным словам, был заблокирован за попытку добиться его восстановления. Апелляция в случае с удаленным сообщением не помогла – 21 января соцсеть проинформировала представителя DistroWatch о том, что первоначальное решение останется в силе.

Лучше поискать другую площадку

В посвященном проблеме посте на DitroWatch Смит с сожалением говорит о полном бессилии администрации поратала каким-либо образом повлиять на ИТ-гиганта, стоящего за соцсетью. Он также советует начать черпать информацию о Linux из других источников, раз Facebook*, значительная часть инфраструктуры которого работает под управлением ОС этого семейства, пока не планирует исключать соответствующую тему из числа запрещенных к обсуждению.

Правила для всех едины?

Tom’s Hardware ради эксперимента опубликовал несколько сообщений в Facebook* с учетных записей отдельных сотрудников редакции. Эти сообщения пока остаются на месте несмотря на то, что в них упоминаются и Linux, и DistroWatch. Таким образом, фильтры площадки, возможно, применяются произвольно, а под особо пристальное внимание ее модераторов и алгоритмов попадают учетные записи, которые отбираются на основе неизвестных публике критериев.

Впрочем, возможно, впоследствии платформа признает ошибку и перестанет проявлять чрезмерное рвение в попытке защитить себя и пользователей от совсем уж гипотетических киберугроз.

У некоторых людей Linux может ассоциироваться с хакингом и киберпреступностью. Так, в 2020 г. в школах британского графства Уэст-Мидлендс стали появляться плакаты, призывающие родителей и учителей обращаться в полицию в случае, если кто-либо из учеников установил на свой ПК или ноутбук «хакерское ПО», такое как ОС Kali Linux. Постеры были выпущены по заказу регионального отдела по борьбе с организованной преступностью и направлены на поиск киберпреступников и пресечение их незаконной деятельности.

Kali Linux предназначен прежде всего для проведения тестов на безопасность, однако, как и любой другой дистрибутив, может применяться для совершения киберпреступлений.

*Принадлежит Meta Platforms, которая была признана властями России экстремистской и запрещена
Комментарии  |  Поделиться
🗓️28 января — Международный день защиты персональных данных!

В современном цифровом мире важно уметь защищать информацию о себе, ведь персональные данные – это наша безопасность.

✨ В честь этого дня запускаем новую рубрику для детей
«Как защитить свои данные в интернете»

👼Мы будем рассказывать:

🔹 Что такое персональные данные
🔹 Почему их нельзя выкладывать в Сеть
🔹 Как распознать кибермошенников

🎬 Наши уроки будут в формате коротких и веселых видео, чтобы каждая тема запомнилась легко и без скуки!

🔒 Следите за обновлениями, давайте вместе делать интернет безопаснее!
1000001246.mp4 (00:40)
Источник: t.me/rkn_tg/1354
Комментарии (2)  |  Поделиться
📣28 января — Международный день защиты персональных данных, а значит пришло время освежить свои знания в области кибербезопасности и обновить пароли.

Чтобы напомнить основные правила цифровой гигиены, делимся карточками, подготовленными «Лапша Медиа».

А проверить надежность вашего пароля можно по ссылке.

🫡Подписаться на Киберполицию России

📲 Вконтакте
📲 Одноклассники
🇷🇺 Чат-бот Киберполиции Россиил
Комментарии (1)  |  Поделиться
С Днём защиты персональных данных!

Главное, чтобы вы хранили данные в соответствии с федеральным законом №152-Ф3 "О персональных данных" от 27.07.2006.
Комментарии (2)  |  Поделиться
Школьник раскрыл гигантскую уязвимость в мессенджерах. Под угрозой миллиарды людей по всей планете. Россияне частично в безопасности

15-летний исследователь безопасности выявил уязвимость в платформе Cloudflare, благодаря которой можно устанавливать местоположение пользователей мессенджеров. У этих сервисов миллиарды пользователей, и теперь их приватность под угрозой. Часть из них заблокированы в России.

Никакой приватности

15-летний исследователь безопасности под псевдонимом hackermondev, называющий себя Дэниэлом (Daniel), выявил гигантскую брешь в экосистеме Cloudflare. Он обнаружил ее в системе доставки контента (Content Delivery Network, CDN) этой компании и установил, что с ее помощью можно отслеживать местоположение пользователей мессенджеров.

У hackermondev есть свой профиль на GitHub, где он и изложил суть проблемы. По его словам, при помощи CDN Cloudflare можно точно определять, какой именно дата-центр используют мессенджеры для кэширования изображений, получаемых или отправляемых теми или иными пользователями. На основе этой информации можно устанавливать местоположение этих людей – конечно, приблизительное, но существенно сужающее зону поиска для тех, кто хочет вычислить место дислокации конкретного человека.

С заботой о россиянах

В своем блоге на GitHub hackermondev написал, что найденная им брешь в Cloudflare позволяет отслеживать местоположение пользователей целого множества сервисов. В качестве примера он привел социальную сеть Х, ранее известную как Twitter, а также мессенджеры Discord и Signal. Последний считается одним из самых защищенных в мире.

Каждый из этих трех сервисов к моменту выхода материала был недоступен для россиян без применения известных всем жителям страны технологий. Их в разное время заблокировал Роскомнадзор, так что, можно сказать, россияне частично защищены от потенциальной слежки через «дыру» в сети доставки контента Cloudflare.

Международный сервис отслеживания граждан

Hackermondev, также располагающий профилем на платформе для исследователей безопасности HackerOne, написал, что Cloudflare имеет обширное глобальное присутствие с сотнями дата-центров в 330 городах в более чем 120 странах мира. По его словам, у нее в 2,7 раза больше дата-центров, нежели у Google.

Он подчеркнул, что с высокой степенью вероятности ближайший ЦОД Cloudflare находится на расстоянии менее 160 километров от текущего местоположения жителя любой относительно развитой страны. Для неразвитых стран это расстояние примерно вдвое больше.

CDN Cloudflare – самая популярная в мире, она опережает всех конкурентов, включая Sucuri, Amazon CloudFront, Akamai и Fastly, пишет hackermondev. «Несколько месяцев назад меня осенило: если Cloudflare хранит кэшированные данные так близко к пользователям, можно ли это использовать для атак по деанонимизации на сайты, которые мы не контролируем», – написал hackermondev. Затем он провел серию экспериментов, которые наглядно показали, что это более чем действенный метод слежки. Иной раз злоумышленнику достаточно просто отправить изображение потенциальной жертве и взамен за пару мгновений получить приблизительное место ее расположения.

В два клика

В ходе экспериментов hackermondev установил местоположение ряда пользователей вплоть до города, где они в тот момент находились.

15-летний школьник создал собственное мини-ПО Cloudflare Teleport, при помощи которого отслеживал путь отправляемого им изображения до конечного дата-центра Cloudflare. Также он использовал софт Burp Suite.

Сам по себе факт того, что Cloudflare позволяет запросто установить примерное место дислокации миллиардов людей по всему миру, очень важен. Но еще более важно то, что потенциальному объекту слежки даже не нужно открывать сообщение с изображением – даже если на экране его устройства высветилось уведомление, этого уже достаточно для отслеживания.

Пока гром не грянет

К моменту выхода материала не было известно, как часто киберпреступники пользовались выявленной hackermondev «недокументированной функцией» CDN Cloudflare. При этом сама Cloudflare, как оказалось, была отлично осведомлена о проблеме как минимум в течение года, но ничего не предприняла для ее решения.

По словам hackermondev, первым об уязвимости Cloudflare уведомил другой ИБ-специалист с платформы HackerOne, но компания никак не отреагировала на него. Лишь после публикации hackermondev информации в интернете Cloudflare снизошла до сотрудничества.

Компания восстановила отчет другого участника HackerOne, устранила выявленную им брешь в своей сети и заплатила ему $200 (19,8 тыс. руб. по курсу ЦБ на 23 января 2025 г.). Аналогичную сумму получил и hackermondev.

Работы еще очень много

После исправления уязвимости с CDN Cloudflare хакер hackermondev нашел новую «дыру» в ней. Он переписал код своего инструмента Cloudflare Teleport, добавив в него поддержку сервисов с названием из трех букв, используемых россиянами для получения доступа в полноценный интернет. Это вновь открыло ему возможность отслеживать пользователей, но на этот раз в вдвое меньших масштабах – он смог «дотянуться» до 54% дата-центров Cloudflare.

Неутешительные выводы

Потенциал эксплуатации CDN Cloudflare с использованием атаки деанонимизации значителен, особенно для журналистов, активистов и людей, заботящихся о конфиденциальности, написал hackermondev в своем блоге. По его словам. Атака использует фундаментальные решения проектирования в системах кэширования и push-уведомлений, демонстрируя, как инфраструктура, призванная повышать производительность, может быть использована для инвазивного отслеживания.

Хотя Cloudflare исправил ошибку Teleport, а некоторые сервисы, включая Discord и Signal, реализовали меры по смягчению последствий атаки, основные риски все же остаются. «Любое приложение, использующее CDN для доставки контента и кэширования, может быть уязвимым, если не принять надлежащие меры предосторожности», – подытожил hackermondev.
Комментарии  |  Поделиться
🫣Вымогатели начали использовать нейросети для подделки голосовых сообщений в мессенджерах

Сначала мошенники получают доступ к аккаунту, а затем начинают писать потенциальным жертвам из вашего списка контактов с просьбой перевести деньги. Причем теперь аферисты отправляют голосовые сообщения якобы от вас, созданные на основе нарезок из ваших ранних голосовых сообщений.

Новую схему обмана в Крыму не зафиксировали, но тем не менее, за прошедшую неделю, по данным МВД региона, через интернет-сайты, социальные сети, мессенджеры кибермошенники обманули 15 крымчан.

👉 А умеют ли наши граждане отличать подлинную информацию от фейковой? Ответы в нашей постоянной рубрике #СловоЗаСлово

📰 ВЕСТИ КРЫМ
Источник: t.me/vesticrimea/22349
Комментарии  |  Поделиться
1 2 3 »