-
Публикаций
1,069 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Cortez
-
От «Особого мнения» к реальности: Аргентина запускает ИИ-предсказатель преступлений
Cortez опубликовал тема в СМИ о нас
Использование ИИ для мониторинга и предотвращения преступлений становится новой реальностью для аргентинской полиции. На прошлой неделе правительство президента Хавьера Милей в Аргентине объявило о создании группы по искусственному интеллекту в рамках Дирекции по борьбе с киберпреступностью и киберделам страны, которая будет использовать статистическое программное обеспечение для прогнозирования преступности. «Миссия Подразделения по искусственному интеллекту, применяемого к безопасности (UIAAS) заключается в предотвращении, обнаружении, расследовании и преследовании преступлений и их связей с использованием искусственного интеллекта», — говорится в резолюции Министерства безопасности . UIASS будет мониторить публичный интернет и даркнет для расследования преступлений и выявления преступников, проводить анализ изображений и видеозаписей с камер видеонаблюдения в реальном времени, а также использовать алгоритмы машинного обучения для анализа исторических данных о преступности с целью прогнозирования будущих преступлений и их предотвращения. Как отметил El País , правительство Аргентины, несмотря на сокращение государственных агентств, создает новое агентство для прогнозирования преступлений, что напоминает сюжет из «Особого мнения» Филипа К. Дика, где людей преследуют за преступления, которые они еще не совершили. Однако Министерство безопасности Аргентины ссылается на другой источник вдохновения: «Такие страны, как США, Китай, Великобритания, Израиль, Франция, Сингапур, Индия и другие, являются пионерами в использовании искусственного интеллекта в государственных структурах и силах безопасности». Отчеты показывают, что прогнозы, сделанные в рамках предсказательной полицейской работы, оказались довольно неточными. Согласно отчету The Markup за прошлый год, прогнозы преступлений, сделанные в 2018 году для полиции Plainfield, имели успех менее чем в полпроцента. В Нью-Йорке недавно начали тестировать систему обнаружения оружия на основе ИИ в метро. В социальной сети Центр по изучению свободы выражения и доступа к информации при Университете Палермо в Буэнос-Айресе выразил обеспокоенность по поводу непрозрачности приобретения и внедрения технологий аргентинским правительством, отметив, что в прошлом подобные технологии использовались для профилирования академиков, журналистов, политиков и активистов. Не все предсказательные программы неточны или нарушают права. Исследователи Чикагского университета в 2022 году заявили, что они разработали алгоритм, который с 90-процентной точностью предсказывает места преступлений за неделю до их совершения. Исследование также показало, что преступления в более благополучных районах приводят к большему числу арестов, чем преступления в неблагополучных районах — это институциональный недостаток, а не технический. Академики из Аргентины и Европы считают систему предсказательного ИИ Prometea, разработанную прокуратурой города Буэнос-Айреса, успешной. В отчете 2020 года Хуан Г. Корвалан и Энцо Мария Ле Февр Сервини заявили, что Prometea «предсказывает решение судебного дела менее чем за 20 секунд с точностью 96 процентов» и что «она позволяет вынести 1000 судебных решений, связанных с жилищными правами, за 45 дней; традиционно это заняло бы 174 дня». В исследовании 2021 года говорится, что IBM, Accenture и Oracle, которые приглашались для разработки Prometea, оценили проект в $100 000. Однако заместитель прокурора Буэнос-Айреса в то время заявил, что они предпочли нанять внутреннего разработчика за 33 000 песо (~$500 по курсу 2020 года), чтобы создать первую версию программного обеспечения. Опрос 2021 года о предсказательной полиции и борьбе с преступностью в США утверждает, что, несмотря на недостатки ИИ-систем, такие как неточность, высокая стоимость и предвзятость, «существует консенсус среди большинства исследователей о важности предсказательных алгоритмов в полицейской практике». -
Сетевой анализатор Wireshark получил обновление до версии 4.2.6 . Новая версия привнесла ряд важных исправлений, которые обеспечивают более стабильную и безопасную работу программы. Разработчики призывают пользователей обновиться до последней версии, особенно тех, кто использует версии 4.2.0 или 4.2.1 на Windows, поскольку установка Wireshark 4.2.6 или более поздней версии потребует ручного скачивания и установки. Одним из ключевых исправлений стало устранение регрессии в поведении линии окна приема TCP Stream Graph «Time Sequence (tcptrace)». Проблема была обнаружена в версиях 4.2.5 и 4.0.15 и обозначена как проблема 19846. Также была исправлена уязвимость в диссекторе SPRT, приводящая к сбою, известная как wnpa-sec-2024-10 и проблема 19559. Кроме того, обновление включает в себя исправления следующих ошибок: Неправильная загрузка словаря диссектора RADIUS; Некорректное отображение ASCII на CentOS 7; Проблемы с кнопками родительского окна после закрытия дочернего в Funnel/Lua; Ошибка обнаружения Lua на Alpine Linux; Некорректная декодировка полезных нагрузок типа SMS в vnd.3gpp.5gnas внутри HTTP2 5GC; Некорректное отображение окна Wireshark на экранах с низким разрешением и проблемы с изменением размера на русском языке; Неправильная установка пути gui.fileopen_remembered_dir при запуске Wireshark из командной строки в Windows; Некорректная декодировка заголовка SIP P-Access-Network-Info. Несмотря на большое количество исправленных ошибок, в версии 4.2.6 не было добавлено новых функций или протоколов. Тем не менее, была обновлена поддержка протоколов DHCP, E.212, MySQL, NAS-5GS, PKT CCC, ProtoBuf, RADIUS, RLC-LTE, RTP, SIP, SPRT и Thrift. Wireshark 4.2.6 доступен для скачивания на официальном сайте проекта. Пользователи Linux и Unix могут установить или обновить Wireshark, используя систему управления пакетами своей платформы. Разработчики Wireshark также напоминают, что программа ищет файлы предпочтений, плагины, SNMP MIBS и словари RADIUS в различных местах, зависящих от платформы. Найти эти места можно через меню Help › About Wireshark › Folders или команду tshark -G folders. Поддержка пользователей доступна на сайте вопросов и ответов Wireshark и через рассылку wireshark-users. Описание всех рассылок и информация о подписке доступны на сайте. Ошибки и запросы на новые функции можно отправлять через трекер проблем.
-
Криптовалютный фонд: РСПП разрабатывает новую стратегию внешней торговли
Cortez опубликовал тема в СМИ о нас
Российский бизнес продолжает искать способы обойти санкционные ограничения в международных расчетах. Новая инициатива , разрабатываемая Российским союзом промышленников и предпринимателей (РСПП), предполагает создание фонда криптовалют, добытых в России. Управляющий директор управления финансовой политики и финансовых рынков РСПП Андрей Лисицын сообщил, что следующий шаг – это выпуск ЦФА, привязанных к этому фонду. Такой подход позволит легально использовать криптовалюту в трансграничных сделках, не вводя ее во внутренний оборот, что в России сейчас запрещено. Суть идеи заключается в том, что расчеты будут осуществляться не самой криптовалютой, а правом требования к ней через выпуск ЦФА. Это значит, что криптовалюта не будет обращаться на рынке, и спекулятивного спроса не возникнет. Лисицын подчеркивает, что такой инструмент полностью легален внутри России. Предполагается, что криптофонд может быть основан в особом административном районе - своеобразном офшоре, где майнерам разрешат открывать счета и переводить туда добытую криптовалюту. Фонд может иметь как государственную, так и частную форму собственности. Для осуществления внешнеторговой деятельности фонду потребуется открыть счета на различных мировых биржах. Однако эксперты отмечают риск блокировки этих счетов из-за санкций. Возможным решением может стать создание сети платежных агентов, которые должны быть прозрачными и легко заменяемыми. Для быстрого и эффективного использования криптовалют во внешнеэкономической деятельности нужны решения на базе уже существующих инструментов и механизмов, считает Лисицын. По его мнению, инфраструктура в России уже готова к реализации потенциала криптовалют в международных расчетах. Представители бизнес-сообщества отмечают, что важно учитывать не только позицию властей, но и мнение участников крипторынка. Возможно сопротивление со стороны майнеров, которые все еще надеются на легализацию оборота криптовалют внутри России. Кроме того, для реализации идеи потребуется изменить позицию Центробанка, который пока настаивает на нежелательности оборота инструментов, привязанных к криптовалютам. Официальные комментарии от Минфина и Банка России пока отсутствуют, так как инициатива еще не поступала на их рассмотрение. Стоит отметить, что в России до сих пор нет четкого регулирования криптовалют, несмотря на наличие законопроекта, находящегося на рассмотрении в Госдуме с 2022 года. -
Роскомнадзор потребовал от компаний Opera и Google, а также от разработчика браузерного расширения Censor Tracker ограничить его функционирование на территории России, сообщили «Интерфаксу» в пресс-службе ведомства. «Роскомнадзор выявил в магазинах браузерных расширений Opera и Google Chrome плагин, содержащий информацию о способах обхода блокировок. Ведомство внесло ссылки на него в Единый реестр запрещенной информации. Роскомнадзор направил в адрес компаний Opera и Google, а также разработчика расширения требования о необходимости ограничить доступ к противоправным материалам», - пояснили в пресс-службе ведомства. На данный момент компании не исполнили требования Роскомнадзора. В случае, если запрещенная информация не будет удалена, ведомство рассмотрит возможность привлечения компаний к ответственности в соответствии с действующим законодательством. Штраф за неудаление противоправного контента по требованию РКН может составить от 800 тыс. до 4 млн рублей, а в случае повторного нарушения - до 10% годовой выручки компании. Напомню, что с 1 марта 2024 года в России действует запрет на распространение информации в интернете, рекламирующей или популяризирующей способы обхода блокировок для доступа к запрещенному контенту.
-
Группа хакеров ShinyHunters заявила о взломе Santander Bank, одного из мировых лидеров в финансовой сфере. В результате атаки были похищены личные данные более 30 миллионов клиентов, которые сейчас выставлены на продажу за $2 миллиона. Santander Bank, со штаб-квартирой в Испании и огромной сетью из 8518 филиалов по всему миру, подтвердил утечку данных. В первую очередь она затронула клиентов в Испании, Чили и Уругвае, а также некоторых сотрудников банка. В заявлении компании говорится, что утечка произошла через стороннего подрядчика. ShinyHunters, известная своими масштабными кибератаками, недавно также взяла на себя ответственность за взлом американской компании Ticketmaster, где были украдены 560 миллионов пользовательских записей, включая частичные данные платёжных карт. Группировка ShinyHunters в настоящий момент является владельцем и администратором BreachForums, известной платформы для киберпреступлений. Несмотря на недавние усилия ФБР по закрытию форума, группа быстро восстановила его инфраструктуру. Кроме того, у киберпреступников уже появилась альтернатива в лице Breaсh Nation, запущенной хакером под псевдонимом USDoD. Касательно взлома Santander Bank, представители ShinyHunters предлагают на продажу массив данных, включающий: 30 миллионов записей клиентов; 28 миллионов полных номеров кредитных карт с данными проверки и сроками действия (без CVV); 6 миллионов номеров счетов и балансов; Списки сотрудников HR; Прочие чувствительные данные. Доступность столь большого объёма чувствительной финансовой информации вызывает серьёзные опасения по поводу возможности кражи личных данных, мошенничества и других незаконных действий. Этот инцидент подчёркивает постоянные угрозы, с которыми сталкиваются финансовые учреждения и их клиенты. Santander Bank уже предпринял меры по устранению последствий утечки, однако клиентам рекомендуется внимательно следить за своими счетами на предмет подозрительной активности. Также рекомендуется использовать двухфакторную аутентификацию и регулярно обновлять пароли, чтобы снизить риск дальнейшего использования данных киберпреступниками.
-
Аналитики F.A.C.C.T Threat Intelligence с марта 2024 года фиксируют активность нового загрузчика PhantomDL, который связан с кибершпионской группой PhantomCore, известной своими атаками на российские организации с начала года. PhantomDL используется для распространения вредоносных программ с помощью фишинговых писем, содержащих зашифрованные архивы с вредоносными файлами. В одном из случаев документ-приманка маскировался под акт приема-передачи строительной площадки на территории атомной отрасли России. При открытии PDF-файла в устаревших версиях программы WinRAR может быть активирован исполняемый файл. Атака основана на уязвимости CVE-2023-38831. Если используется версия WinRAR 6.23 и выше, открывается лишь легитимный PDF-документ. PhantomDL также обнаруживает, откуда осуществляется доступ к интернету. Если доступ осуществляется не с российского IP-адреса, соединение разрывается. В случае успешного соединения, загрузчик может получить команды для дальнейшего скачивания вредоносного ПО или завершения работы. За последний месяц специалисты выявили новый образец PhantomDL, который не использует методы обфускации, что облегчило его анализ и позволило подтвердить связь с уже известной деятельностью PhantomCore. Согласно исследованию F.A.C.C.T, использование PhantomDL является частью стратегии PhantomCore, направленной на обход защитных механизмов и проведение кибершпионажа против российского военно-промышленного комплекса.
-
Немецкая компания Tuta, разработчик защищенного почтового сервиса Tuta Mail с более чем 10 миллионами пользователей, представила новый квантово-устойчивый протокол шифрования — TutaCrypt. Разработка защитит переписку от потенциальных криптоаналитических атак со стороны мощных квантовых компьютеров будущего. TutaCrypt стал ответом на одну из главных угроз современной криптографии — атаки типа «harvest now, decrypt later (перехвати сейчас, расшифруй позже). Злоумышленники могут собирать и копить зашифрованные данные, чтобы впоследствии декодировать их более совершенными методами, когда вычислительные мощности существенно возрастут. Новый протокол гибридного типа объединяет два алгоритма: CRYSTALS-Kyber для постквантового шифрования ключей и X25519 для обмена ключами по эллиптической кривой Диффи-Хеллмана. Tuta присоединилась к таким гигантам, как Signal и Apple, использующим гибридный подход для максимальной стойкости к современным и грядущим квантовым атакам. Для аутентифицированного шифрования в TutaCrypt применяется сочетание AES-256 в режиме CBC с HMAC-SHA-256, обеспечивающее защиту от взлома. Длинные ключи AES-256 для кодирования данных на сервере выводятся из пароля пользователя с помощью алгоритма Argon2. В основе протокола лежит обмен криптографическими кодами, выводимыми из трех общих секретов: двух, полученных методом Диффи-Хеллмана, и третьего — из процедуры инкапсуляции ключей Kyber. Именно этот сеансовый ключ далее используется для кодирования и декодирования сообщений, их тем, вложений и метаданных. «С TutaCrypt мы совершаем революцию в безопасности электронной почты, — заявил CEO Tuta Арне Мёле. — Впервые люди могут обмениваться сообщениями, зашифрованными настолько надежно, что даже квантовые компьютеры не смогут их расшифровать. И самое лучшее в Tuta Mail: эта уникальная криптозащита может использоваться для отправки сквозным шифрованием писем кому угодно в мире, вне зависимости от почтового провайдера, просто путем обмена паролями». Пока что у TutaCrypt есть два основных ограничения. Во-первых, целостность и подлинность сообщений гарантируются обычными, а не квантово-стойкими алгоритмами. Во-вторых, существует риск взлома долговременных ключей пользователей. Но Tuta планирует решить эти проблемы, внедрив квантово-стойкую аутентификацию и улучшив сам протокол. Новые учетные записи Tuta Mail будут сразу создаваться с TutaCrypt, а для существующих аккаунтов предусмотрен плавный переход посредством постепенной ротации ключей. Никаких дополнительных действий от пользователей не потребуется.
-
Связь половины планеты нарушена из-за повреждения подводных кабелей
Cortez опубликовал тема в СМИ о нас
В связи с повреждением подводных кабелей в Красном море гонконгский интернет-провайдер HGC Global Communications сообщил, что инцидент затронул 4 из более чем 15 подводных кабелей в регионе (Seacom, TGN, AAE-1, EIG), что привело к сокращению пропускной способности на 25%. Важно отметить, что около 15% азиатского трафика направляется на запад, а 80% трафика проходит через указанные кабели в Красном море. Для минимизации последствий для клиентов HGC разработал комплексный план альтернативного направления трафика из Гонконга: на север через материковый Китай в Европу; на восток через США в Европу; на запад, используя оставшиеся 11 систем подводных кабелей в Красном море. HGC также оказывает поддержку затронутым компаниям, предлагая альтернативные варианты маршрутизации трафика из Гонконга на запад для операторов из регионов Ближнего Востока и Северной Африки (MENA). Также отмечается, что у крупнейших онлайн-платформ, таких как Facebook*, Instagram*, Discord, YouTube и т.д., произошли сбои. -
Правительство США перевело похищенные у Bitfinex биткоины на $922 млн
Cortez опубликовал тема в СМИ о нас
По данным Arkham Intelligence, правительство США перевело биткоины на сумму $922 млн с двух криптовалютных кошельков, на которых хранились средства, конфисковало у хакеров, взломавших криптобиржу Bitfinex в 2016 году. Переводы правительства США произошли 28 февраля, когда биткоин поднялся выше $60 000 впервые с ноября 2021 года. Согласно данным сервиса, в среду 28 февраля с одного кошелька был отправлен 1 BTC, после чего последовал перевод 2,817 BTC ($172,74 млн) на неизвестные адреса. В тот же день с другого кошелька прошла тестовая транзакция 0,01 BTC, за которой последовал перевод 12,267 BTC ($748,46 млн) Общая стоимость перемещенных с двух адресов биткоинов составила порядка $922 млн. Ранее на этих кошельках находились средства, конфискованные правительством США у хакеров криптобиржи Bitfinex, взломанной в 2016 году. В феврале 2022 года американские власти арестовали Илью Лихтенштейна и его супругу Хизер Морган, изъяв у них более 94 000 BTC ($3,6 млрд). В августе 2023 года они признали себя виновными в отмывании этих средств. -
Mozilla запускает новую платную услугу мониторинга конфиденциальности под названием Mozilla Monitor Plus. Подписка обойдётся пользователям в $8,99 в месяц при годовой оплате. В рамках сервиса Mozilla будет автоматически искать информацию о подписчиках на 190 сайтах, торгующих данными, собранными из соцсетей, приложений и трекеров. Если данные будут найдены, компания сформирует запрос на их удаление. Тони Чинотто, менеджер продукта Mozilla Monitor, в интервью The Verge сообщил , что для сканирования и последующего удаления информации Mozilla сотрудничает с компанией Onerep. Обработка запросов на удаление обычно занимает от семи до четырнадцати дней, но иногда информацию удалить невозможно. В таких случаях Mozilla будет продолжать попытки удаления, а также предоставит подписчикам Mozilla Monitor Plus инструкции по самостоятельному удалению данных. Новая платная подписка Mozilla Monitor Plus основывается на бесплатном мониторинге даркнета Mozilla Monitor (ранее Firefox Monitor) — службы, которую Mozilla впервые запустила в 2018 году. Как заявили в компании, пользователи бесплатной версии Basic Monitor могут по-прежнему рассчитывать на бесплатное сканирование брокеров данных по запросу, постоянное автоматическое ежемесячное сканирование и однократное формирование запросов на удаление. По словам разработчиков, при сканировании брокера данных в интернете пользователь может обнаружить огромное количество персональной информации, начиная с имени, домашнего адреса и профессиональной деятельности и заканчивая данными о имеющихся судимостях, хобби или учебном заведении детей. Сервисы по поиску и удалению персональных данных довольно распространены, но большинству пользователей о них мало известно. При поиске таких сервисов легко наткнуться на мошеннические сайты. Здесь может помочь репутация Mozilla как дочерней компании некоммерческой организации Mozilla Foundation с открытым исходным кодом, которая заботится о приватности. Mozilla Monitor Plus уже доступен по цене 8,99 доллара в месяц, в то время как стандартная версия Mozilla Monitor остаётся бесплатной.
-
Минюст США обвинил четырёх американцев в краже криптовалюты на $80 млн
Cortez опубликовал тема в СМИ о нас
Четыре гражданина США недавно были обвинены в участии в мошеннической схеме, благодаря которой они заработали более 80 миллионов долларов на инвестиционных аферах с использованием криптовалюты. Среди обвиняемых — Лу Чжан, Джастин Уокер и Джозеф Вонг из Калифорнии, а также Хайлонг Чжу из Иллинойса. Министерство юстиции США (DoJ), объявившее об арестах Чжана и Уокера, сообщило, что подозреваемые в своё время открыли фиктивные компании и банковские счета для осуществления афер, переводя незаконно полученные средства в отечественные и международные финансовые учреждения. В случае признания вины, Чжан и Уокер могут получить до 20 лет тюремного заключения. Их предполагаемые соучастники до сих пор на свободе. DoJ уточнило, что в ходе расследования было установлено более 284 транзакций, в результате которых жертвы потеряли свыше 80 миллионов долларов, причём более 20 миллионов были напрямую переведены на счета обвиняемых. Ранее в этом месяце Езе Харрисон Аринзе, гражданин Нигерии, был приговорён к трём годам тюремного заключения за участие в аналогичных аферах, в результате которых 34 жертвы из 13 стран понесли убытки в размере 592 тысячи долларов. В конце прошлого месяца DoJ также объявило о конфискации почти 9 миллионов долларов в криптовалюте Tether, принадлежащих организации из Юго-Восточной Азии, обманувшей более 70 жертв. Аферы методом «Pig Butchering», согласно специальному докладу Trend Micro, относятся к категории романтических финансовых мошенничеств, при которых злоумышленники находят своих жертв на сайтах знакомств, а затем завлекают в свою инвестиционную аферу, обещая максимально высокую прибыль в короткие сроки. В то же время, по данным центра жалоб на интернет-преступления при ФБР, в 2022 году потери от криптовалютных инвестиционных афер достигли 2,57 миллиарда долларов, что на 183% больше по сравнению с 2021 годом. Большинство номеров телефонов, использованных в подобных аферах, прослеживаются по утечкам баз данных с личной информацией, что указывает на возможное использование мошенниками утекшей информации для поиска следующих жертв. Криптовалютные мошенничества становятся всё более распространённой и изощрённой угрозой. Хотя жертвами чаще становятся жители США и других развитых стран, эта проблема носит глобальный характер, затрагивая людей в десятках разных государств. Рост числа пострадавших и размеров ущерба свидетельствует о необходимости международного сотрудничества для эффективного противодействия этому виду киберпреступности. Компетентным органам и финансовым регуляторам предстоит принять скоординированные меры на законодательном и правоприменительном уровнях для защиты граждан и наведения порядка на рынке криптовалют. -
Apple доказала эффективность «Режима блокировки» против кибератак
Cortez опубликовал тема в СМИ о нас
В прошлом году компания Apple представила новую защиту для пользователей, находящихся в группе риска, таких как журналисты и активисты. Режим блокировки ( Lockdown Mode ) был разработан для ограничения некоторых функций на устройствах iPhone, iPad, Mac и Apple Watch с целью минимизации рисков кибератаки. Через год после запуска, представители Apple сообщили, что не знают о каких-либо случаях успешного взлома устройств в режиме блокировки. Комментарий был сделан старшим инженером Apple во время разговора с журналистами TechCrunch . Условием беседы было то, что журналисты не могут называть или цитировать сотрудника напрямую. В режиме блокировки некоторые приложения и сервисы Apple работают по-другому. Например, большинство вложений и предпросмотров ссылок блокируются в iMessage, видеозвонки FaceTime от неизвестных контактов фильтруются, а из снимаемых фотографий удаляется информация о местоположении. Кроме того, предотвращается загрузка некоторых шрифтов на веб-сайтах. Изменения могут усложнить использование iPhone. Например, интерфейс некоторых веб-сайтов могут стать нечитаемым или усложнится навигация по сайтам. Однако пользователи могут исключить определённые приложения или веб-сайты из режима блокировки, не отключая его полностью. Преимущество заключается в том, что удаление некоторых функций затрудняет эксплуатацию определенных уязвимостей и успешный взлом устройств пользователя. В апреле исследователи раскрыли первый известный случай, когда режим блокировки заблокировал попытку взлома устройства правозащитника с использованием шпионского ПО Pegasus от компании NSO Group. Кибератака, в ходе которой использовалась уязвимость нулевого дня (Zero-day), была зафиксирована компанией Citizen Lab, и Apple подтвердила, что режим блокировки предотвратил атаку. По словам Citizen Lab, тот факт, что Lockdown Mode, по-видимому, предотвратил и даже уведомил цели о Zero-Click атаке, показывает, что это мощная защита и является поводом для большого оптимизма. В сентябре Citizen Lab и Apple сообщили, что режим блокировки предотвратил ещё одну атаку, направленную против бывшего члена парламента Египта Ахмеда Эльтантави , с использованием шпионского ПО Predator от Cytrox, другого поставщика технологий государственного наблюдения. Режим блокировки только лишь дополняет другие функции безопасности, а также детальные работы, направленные на предотвращение взлома устройств. Работа в основном велась «за кулисами». Компания раскрыла некоторые подробности своих усилий по обеспечению безопасности устройств. Часть работы ведется сейчас в Париже. В рамках работы в Париже инженеры Apple усердно взламывают выпускаемые смартфоны. Используя широкий спектр технологий, включая лазеры и точно настроенные датчики, они пытаются найти уязвимости в безопасности и устранить их еще до того, как устройства появятся в продаже. Отметим также, что компания Jamf Threat Labs предупредила о новой угрозе для пользователей iPhone, которая позволяет злоумышленникам визуально обмануть пользователя, заставив его верить, что его iPhone находится в режиме блокировки, когда на самом деле это вовсе не так, и проводить тем самым скрытные атаки. -
Q: Что такое креды,CC,картон и т.д.? A: Это и есть кредитные карты, именно благодаря им существуем мы. Q: Где можно достать кредитную карту? A: Способов конечно много, от банальной кражи до взлома интернет магазина, но на данном этапе я бы посоветовал вам незаморачиваться и просто купить их у известных людей на данном форуме. Q: Что такое фрауд? A: В переводе с английского "мошенничество", в принципе перевод полностью отображает значение этого термина. Q: Что такое эмитент? A: Это банк который выпустил саму кредитную карту, узнать название банка который эмитировал карту можно с помощью программы CC2Bank Q: Что такой бин? A: Бин это первые 4 или 6 символов в номере кредитной карты, именно пониму и узнают что за банк эмитирует кредитную карту, а также тип карты. Q: Что такое CVV/CVV2 код? A: Это 3-4 дополнительные цифры, призванные улучшить защиту кредитных карт, в данный момент очень тяжело найти места где бы принимали карты без CVV. Q: Как выглядит информация по кредитной карте? A: Подробнее об этом вы можете узнать здесь Q: Что такое карты с Full Info и зачем они нужны? A: Это информация по кредитной карте включающая в себя по мимо стандартных данных еще и SSN, DOB, PIN, MMN и т.д. Такая информация нужна в тех случаях когда требуются более полные данные по держателю карты (например при энроле) или обнале. Q: Кто такой дроп? A: Это человек принимающий на своё имя какой либо скарженый тобой товар, после чего он пересылает его тебе или другому дропу (вообще тут бывают разные варианты). Чаще всего дропы не знают что они принимают украденные вещи и рано или поздно за ними придут копы. Q: Кто такой вбивальшик? A: Это человек который занимается вбивом информации по кредитной карте в какой нибудь магазин, от него во много зависит удачный исход всей операции. Подробнее о том что это такое вы можете узнать здесь. Q: Примерно сколько получает вбивальщик за свою работу? A: Ну это все зависет от того как вы договаритесь со своим работадателем, чей будет расходный материал (карты, прокси и т.д.) и какова сложность работы. В среднем за вбив платят от $2 до $5. Q: Я снял с карты около $50-$100 станут ли меня искать за эти деньги? A: По идеи конечно вас должны будут искать, но на практике это бессмыслено, т.к. ваши поиски выльются в более крупные суммы. Q: Что такое PayPal или палка? A: Очень популярна онлайновая система оплаты различных услуг в USA, имеется возможность пополнения аккаунта с помощью кредитной карты. Q: Вы не могли бы подсказать шопы которые 100% шлют товар? A: Нет, это информация представляет собой определённую ценность и просто так вам никто не подскажет шоп который 100% шлёт товар. Q: Что такое tracking number или трэк? A: После того как ты заказал в шопе товар его высылают на дропа с помощью почты или курьерской службы. Самые известные из этих служб UPS, FedEx, AirBorne и т.д. Так вот после того как товар будет выслан тебе выдаётся этот самый трэк, с помощью которого на сайте курьерской службы ты и можешь узнать где в данный момент находится посылка. Q: Как мне перевести деньги с кредитной карты на WM? A: Никаких способов напрямую перевести деньги с кредитной карты на WebMoney несуществует. Q: Вот я нашел сайт, там продавали кредитные карты, которые надо только обналичить в банкомате. Отправил им деньги, а меня кинули. Можете посоветовать мне такие сервисы? A: Нет. Все, кто предлагает подобные карты (d+p - дамп плюс пин, записанный карты и вообще дамп плюс пин) кидалы 100%. Такой материал никогда не выставляется на продажу, так как нет смысла продавать его, когда можно снять деньги самостоятельно или отдать на обнал его более сведущим и знакомым людям.
-
Группа Rhysida начала аукцион за данные крупнейшей библиотеки мира British Library
Cortez опубликовал тема в СМИ о нас
Группа хакеров Rhysida взяла на себя ответственность за масштабную кибератаку на Британскую библиотеку British Library в октябре этого года. Киберпреступники утверждают, что украли конфиденциальные данные и уже начали их продавать на аукционе. Начальная ставка - 20 биткоинов (BTC), что эквивалентно примерно $745 000. На сайте утечек группы были обнаружены образцы украденной информации, включая сканы паспортов и другие документы, которые, как предполагается, являются служебными бумагами о трудоустройстве в Налоговую службу Великобритании (HM Revenue and Customs, HMRC). Rhysida утверждает, что победитель аукциона станет единственным владельцем данных, обещая, что данные не будут перепроданы. Однако нет никаких гарантий, что Rhysida не сохранила копии данных или не использует их в других целях. Британская библиотека подтвердила, что в конце октября пережила крупный сбой в своих ИТ-системах из-за кибератаки. Однако комментариев от библиотеки по поводу заявлений Rhysida пока не последовало. С момента атаки библиотека столкнулась с серьезными проблемами: не работали электронные платежи, отсутствовал доступ к Wi-Fi для посетителей, а услуги по заказу книг ограничены. Даже после подтверждения атаки программы-вымогателя полный объем ущерба до сих пор не ясен. Библиотека информировала общественность через социальные сети, заявляя о своей работе над решением проблемы. Можно предположить, что заявление Rhysida о причастности к атаке, сделанное спустя несколько недель после подтверждения инцидента, может указывать на провал переговоров о выкупе. Специалисты связывают активность Rhysida с другими известными группами хакеров, такими как Vice Society, отмечая схожесть их тактик, методов и процедур (Tactics, Techniques, and Procedures, TTPs). Считается, что Rhysida работает по модели «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS) и использует методы двойного вымогательства, как и в случае с Британской библиотекой, применяя техники маскировки своей деятельности под обычный сетевой трафик. -
Mozilla переносит основной репозиторий Firefox с Mercurial на GitHub — сервис, который хоть и принадлежит корпорации Microsoft, но предоставляет обширные возможности для управления версиями кода. Решение должно упростить рабочий процесс и снизить нагрузку на разработчиков, которые на протяжении нескольких лет использовали две системы одновременно. Старший менеджер Mozilla, Байрон Джонс, подчеркивает: «Долгое время инфраструктура десктопной версии Firefox была адаптирована для работы как с Mercurial, так и с Git. Такой подход, предполагающий использование сразу двух систем, существенно затруднял работу наших команд, в которых и так не хватало ресурсов. В связи с этим мы приняли стратегическое решение переориентировать разработку Firefox исключительно на Git». Mercurial, крупный игрок среди систем контроля версий с открытым исходным кодом, был разработан в 2005 году как замена BitKeeper для ядра Linux. Позже Linux тоже перешел на Git, однако Mercurial остается популярным во многих других проектах. Для разработки своего браузера Mozilla использует специализированные инструменты: Bugzilla для отслеживания ошибок, Phabricator для рецензирования кода и Lando для автоматизации настроек среды разработки. Переход на GitHub будет двухэтапным: сначала Git станет первичной системой с сохранением синхронизации с Mercurial, а затем вся инфраструктура будет переведена на Git. Open-source сообщества отнеслись к нововведениям скептически. В отличие от Git и Mercurial, GitHub не является открытой платформой. Это коммерческий продукт, используя который компания рискует потерять независимость в разработке. Однако не стоит забывать, что Mozilla уже в какой-то степени зависима от Google, своего ключевого финансового партнера. А сторонники перехода отмечают надежность и популярность GitHub среди разработчиков, что может способствовать привлечению новых участников к проекту Firefox. Перед Mozilla стоит непростой выбор между приверженностью к идеалам открытого ПО и практическими соображениями для эффективной работы. Перенос основного репозитория — это значимое и возможно рискованное решение, но какими будут результаты — покажет только время.
-
Компания Boeing столкнулась с угрозами со стороны киберпреступников Lockbit, которые утверждают , что вскоре начнут публиковать конфиденциальные данные компании, если их требования о выкупе не будут удовлетворены до 2 ноября. На своей странице в даркнете группировка запустила обратный отсчёт времени для Boeing, заявив о наличии у хакеров «огромного количества» конфиденциальной информации, которую они готовы обнародовать после истечения установленного срока. «Мы анализируем это заявление» — прокомментировали представители Boeing. Lockbit признана одной из наиболее известных хакерских группировок, часто использующих в своей деятельности программы-вымогатели для блокировки файлов жертв с последующим требованием выкупа за их разблокировку. Согласно данным компании NCC Group, группировка LockBit в минувшем сентябре стала лидером по числу атак на организации, устроив, по имеющимся данным, 79 вымогательских атак. В целом, хакеры удерживают безоговорочное лидерство в отрасли на протяжении уже довольно долгого времени. Примечательно, что в последнее время многие хакерские группы, как и LockBit, постепенно отходят от тактики двойного вымогательства и просто крадут секретные документы, требуя затем денежное вознаграждение за неразглашение. Вполне вероятно, что с точки зрения психологии, потенциальные жертвы готовы платить за неразглашение данных охотнее, чем если весь их бизнес окажется парализован из-за действий злоумышленников.
-
Вышел Cobalt Strike 4.9 — больше функций и возможностей постэксплуатации
Cortez опубликовал тема в СМИ о нас
Новая версия Cobalt Strike 4.9 теперь доступна для всех пользователей . В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление официальной поддержки URL в prepend, поддержку обратных вызовов во многих встроенных функциях и многие другие обновления. Далее чуть подробнее пройдёмся по самым значимым изменениям релиза, стараясь не выходить за рамки формата краткой выжимки. Улучшения в возможностях постэксплуатации Набор DLL для постэксплуатации Cobalt Strike теперь поддерживает UDRL в prepend. Список таких DLL включает в себя browserpivot, hashdump, invokeassembly, keylogger, mimikatz, netview, portscan, powershell, screenshot, sshagent. Для выполнения этой модификации и замены отражающего загрузчика по умолчанию на UDRL был введён новый перехватчик Aggressor Script под названием POSTEX_RDLL_GENERATE. Экспорт Beacon без рефлективного загрузчика Beacon теперь может использоваться без функции экспорта рефлективного загрузчика, что улучшает поддержку UDRL в prepend. Поддержка обратных вызовов После многочисленных запросов от пользователей были добавлены обратные вызовы для ряда встроенных функций в Aggressor Script, их список далее: bnet, beacon_inline_execute, binline_execute, bdllspawn, bexecute_assembly, bhashdump, bmimikatz, bmimikatz_small, bportscan, bpowerpick, bpowershell, bpsinject. Хранилище данных Beacon В новом релизе представлено хранилище данных Beacon, позволяющее сохранять сборки BOFs и .NET в памяти Beacon для последующего запуска без передачи элементов. Данные пользователя Beacon Это новая структура C, которая позволяет Reflective Loaders передавать дополнительные данные в Beacons и решать проблему предоставления информации о системном вызове. Поддержка WinHTTP Beacon теперь поддерживает библиотеку WinHTTP в дополнение к ранее используемой WinInet. Новая группа профилей C2 с податливым http-маяком может быть назначена в качестве прослушивателей протокола. Межклиентская коммуникация и обновления BOF Введены новые методы Aggressor Script для обработки и использования пользовательских событий, а также новые API для поддержки хранилища ключ/значение в Beacon. Обновление Sleep Mask Обработка sleep mask была модифицирована. Теперь она маскирует исправленный код sleep mask в Beacon. Обновления системных вызовов Была добавлена поддержка прямых и косвенных системных вызовов для функций DuplicateHandle, ReadProcessMemory и WriteProcessMemory. Обновления безопасности продукта В файлы авторизации внесены изменения, делающие их несовместимыми с более старыми версиями Cobalt Strike. Минимальная поддерживаемая версия Java будет обновлена с Java 8 до Java 11 в следующем релизе. Пользователи с действующей лицензией могут скачать новую версию Cobalt Strike с официального сайта или с помощью программы обновления. Разработчики также рекомендует ознакомиться с примечаниями к релизу перед установкой обновления. -
Хакеры Cyber Av3ngers заявили, что взломали электростанцию Дорад в Израиле
Cortez опубликовал тема в СМИ о нас
Хакерская группа Cyber Av3ngers, которая ранее принимала на себя ответственность за атаки на нефтеперерабатывающий завод и системы электроснабжения в Израиле, объявила о новом взломе. На этот раз целью хакеров стала электростанция Дорад в Ашкелоне, которая является одной из крупнейших частных электростанций в стране. Электростанция работает на природном газе и имеет мощность 860 мегаватт. В качестве доказательства своего проникновения в сеть электростанции хакеры опубликовали в своем канале в Telegram скриншоты документов, чертежей и другой технической документации, связанной с работой станции. Хакеры также утверждают, что им удалось получить доступ к системам управления и мониторинга электростанции и что они могут нанести серьезный ущерб ее работе. В настоящее время веб-сайт электростанции недоступен для посетителей. Представители компании Dorad Energy, которая владеет электростанцией, пока не комментировали ситуацию. Неизвестно, было ли какое-либо воздействие на производство и поставку электроэнергии. Атака на электростанцию Дорад произошла на фоне обострения конфликта между Израилем и Сектором Газа. В течение последних двух дней были выпущены тысячи ракет по израильским городам, вызвав жертвы и разрушения. Израиль отвечает массированными авиаударами по объектам Газе. Группа Cyber Av3ngers является одной из нескольких хакерских группировок, которые связывают себя с Ираном и его союзниками. Эти группы регулярно проводят кибератаки на израильские цели, пытаясь нанести ущерб критической инфраструктуре и подорвать безопасность страны. Израильские спецслужбы активно борются с этой угрозой и проводят свои кибероперации против потенциальных противников. -
Raspberry Pi на страже дронов: аудиовизуальная система DroneChase меняет правила игры
Cortez опубликовал тема в СМИ о нас
Команда исследователей из Техасского и Теннессийского университетов в США разработала систему DroneChase на базе Raspberry Pi, которая позволяет непрерывно отслеживать траекторию полёта дронов даже при потере визуального контакта. Система использует комбинированный подход, объединяя акустические и визуальные сигналы, что позволяет ей функционировать в условиях ограниченной видимости. DroneChase состоит из 6 микрофонов, видеокамеры и маломощного компьютера Raspberry Pi. Вся система размещается на подвижной платформе, например, на автомобиле, что позволяет непрерывно отслеживать дрон, не привязываясь к конкретной локации. Во время обучения DroneChase использовалась визуальная модель YOLOv5 для автоматической генерации меток положения дрона на изображениях. Эти метки затем передавались акустической модели, которая обучалась определять местоположение дрона только по звуку. В результате система DroneChase способна локализовать дрон с точностью в 61% по аудиосигналу даже при потере визуального контакта, например, когда дрон скрывается за деревьями или в тёмное время суток. Данный показатель значительно превосходит традиционные визуальные методы отслеживания. -
Команда блокчейн-платформы Mixin Network подтвердила информацию от компании SlowMist, занимающейся безопасностью в блокчейн-секторе, относительно хакерской атаки на сумму приблизительно $200 миллионов. Представители проекта в социальных сетях сообщили, что база данных поставщика облачных услуг Mixin Network была атакована хакерами, что привело к потере «части активов в основной сети». «Затронутые средства составляют примерно $200 млн», — говорится в заявлении компании. Сейчас услуги по вводу и выводу средств в сети Mixin временно приостановлены. Сервисы будут вновь открыты после подтверждения и устранения уязвимостей, сообщили в компании. Согласно ежемесячному отчету за июль, стоимость 100 крупнейших активов на платформе Mixin Network превышает $1,1 млрд. В июле было осуществлено 663 тыс. уникальных транзакций в биткоинах и около 180 тыс. транзакций в Ethereum (ETH). Mixin Network — это технологическая платформа, цель которой оптимизировать скорость и стоимость переводов криптоактивов между различными блокчейн-сетями.
-
Киберпреступность в Индии растёт уже три с половиной года, согласно недавнему отчёту Фонда изучения киберпреступности будущего (FCRF). Подробный анализ показал, что города Бангалор и Гургаон, являющиеся главными центрами IT-индустрии Индии, также становятся самыми массовыми жертвами кибератак. FCRF выявил 10 районов Индии, наиболее подверженных киберпреступности. Среди факторов уязвимости называются близость к крупным городам, недостаточную кибербезопасность, социально-экономические проблемы и низкую цифровая грамотность населения. Гургаон и Бангалор также входят в мировой ТОП-5 городов, привлекательных для IT-индустрии, однако статистика по киберпреступности явно подпортила их репутацию. В Гургаоне, известном корпоративном и IT-центре, зарегистрировано 8,1% всех киберпреступлений в Индии, что достаточно много, учитывая сотни городов в составе страны. Эксперты связывают высокий уровень преступности со статусом города, делающим его привлекательной целью для кибермошенников. В то же время Бангалор, называемый «Кремниевой долиной Индии», и вовсе назван «возникающей горячей точкой киберпреступности». Город является домом для множества местных и глобальных IT-компаний. Почти половина всех киберпреступлений в Индии связана с мошенничеством через местную платёжную систему UPI. А на втором месте стоит мошенничество с банковскими картами и подменой SIM-карт. При этом, в целом, финансово мотивированные преступления составляют 77% от всех инцидентов. Таким образом, несмотря на лидирующие позиции в IT-сфере, Индии явно необходимо уделять повышенное внимание вопросам внутренней кибербезопасности, особенно в крупных технологических центрах, таких как Бангалор и Гургаон.
-
Встречайте Outline SDK — новую веху борьбы с цензурой в Интернете
Cortez опубликовал тема в СМИ о нас
Jigsaw, одно из подразделений Google, посвящённое продвижению интернет-свободы и создающее связанные с этим продукты (например, Outline VPN), анонсировало новую противоцензурную технологию, призванную обеспечить простой и стабильный доступ ко многим заблокированным интернет-ресурсам в разных странах. Разработка была спровоцирована действиями иранского правительства, которое во время протестов в 2022 году блокировало не только популярные веб-сайты, но и многие VPN-сервисы, которыми люди пытались обойти введённые ограничения. Теперь же в полку возможностей свободного доступа ко всемирной паутине прибавилось, потому что специалисты Jigsaw представили Outline SDK — набор инструментов, библиотек и документаций Outline, предназначенных для сторонних разработчиков софта. Идея состоит в том, чтобы разработчики внедряли код популярного VPN-протокола прямо в свои продукты, что позволит даже пользователям без платного доступа к зарубежным VPN-серверам пользоваться своими обыденными приложениями, не жертвуя скоростью, стабильностью и удобством. Outline сам по себе применяет протокол, затрудняющий его обнаружение и блокировку, однако во время протестов в Иране местными властями были применены весьма сложные методы, включая периодическое полное отключение интернета и прочие способы, затрудняющие доступ к всемирной сети. Новый SDK облегчит задачу разработчикам из различных компаний, позволяя быстро адаптироваться к меняющимся методам цензуры, без необходимости вносить правки в каждое отдельное приложение и работу серверов. Подобная функциональность уже заинтересовала несколько организаций. Так, сайт Balatarin, аналог Reddit на персидском языке, заявил о готовности внедрить эту технологию в своё мобильное приложение. «Запуск VPN требует определённого уровня владения технологиями, а также потребляет больше энергии и заряда аккумулятора, чем при стандартном использовании Интернета — вот почему такое решение, как SDK, является наиболее оптимальным», — сообщил Мехди Яхьянеджад, основатель Balatarin. Ройя Энсафи, профессор электротехники и компьютерных наук Мичиганского университета, чья исследовательская группа часто сотрудничает с Jigsaw, считает, что использование SDK для Outline — это определённо шаг в правильном направлении. Особенно в отрасли, которая зачастую с большим трудом справляется с развивающейся и изменчивой проблемой цензуры. В Jigsaw уже заявили о работе над интеграцией своего SDK в продукты других крупных партнёров, что потенциально должно улучшить ситуацию с региональными блокировками не только в Иране, но и во множестве других стран по всему миру. -
Согласно решению американского окружного суда, произведение искусства, созданное с помощью искусственного интеллекта (ИИ), не может быть защищено авторским правом. Такое решение было принято в ответ на иск Стивена Талера (Stephen Thaler), который пытался зарегистрировать авторское право на изображение, созданное с помощью алгоритма Creativity Machine. Стивен Талер не раз обращался с заявкой на регистрацию авторского права на изображение, сделанное с помощью алгоритма Creativity Machine, который он разработал. Талер хотел зарегистрировать изображение как работу, сделанную на заказ, где автором бы являлся алгоритм, а Талер — владельцем произведения. Однако его заявка была отклонена. После окончательного отказа, вынесенного в прошлом году, Талер обратился в суд с иском против Управления авторских прав США (USCO), утверждая, что отказ является незаконным. Однако судья Берил А. Хауэлл не поддержала его позицию. В своем решении она подчеркнула, что авторские права никогда не предоставлялись произведениям, созданным без участия человека, подчёркивая, что «человеческое авторство — это основной принцип авторского права». В то же время судья признала, человечество «приближается к новым рубежам в области авторского права», когда художники будут использовать ИИ в качестве инструмента для создания новых работ. Она заметила, что такая практика поднимет сложности в вопросах того, насколько необходим человеческий вклад для защиты авторских прав на искусство, поскольку нейросети часто обучаются на уже существующих работах. Адвокат Талера, Райан Аббот (Ryan Abbot) из юридической фирмы Brown Neri Smith & Khan LLP, подчеркнул, что они не согласны с толкованием закона, представленным судьей, и намерены обжаловать данное решение.
-
Хакеры прочистили трубы: США усиливает киберзащиту важнейших трубопроводов страны
Cortez опубликовал тема в СМИ о нас
Администрация транспортной безопасности (Transportation Security Administration, TSA) выпустила обновленные нормативы по кибербезопасности для компаний, эксплуатирующих трубопроводы опасных жидкостей, природного газа и объекты по работе со сжиженным природным газом (СПГ). Первоначально регламенты были введены в 2021 году после кибератаки на Colonial Pipeline , которая привела к нехватке бензина на Восточном побережье США. В мае 2022 года TSA обновила руководящие принципы после истечения срока действия. Обновлённые правила включают некоторые корректировки, но в основном повторяют предыдущие нормативы. В целом, изменения направлены на закрытие пробелов в регулировании и предоставление операторам большей гибкости в отношении защиты объектов. Основная часть директивы осталась неизменной. Компании должны уведомить TSA о проведении ряда мер по кибербезопасности, включая разработку плана реагирования на инциденты, создание должности ответственного лица по кибербезопасности, сканирование уязвимостей, сегментацию сетей и многое другое. Согласно новым правилам, операторы должны ежегодно представлять: обновленный план оценки кибербезопасности на рассмотрение и утверждение TSA; отчет о результатах оценки за предыдущий год; график для аудита мер кибербезопасности; результаты тестирования как минимум двух целей Плана реагирования на инциденты кибербезопасности (CIRP); Более того, полная оценка безопасности должна проводиться каждые 3 года и сопровождаться соответствующим отчётом. Эксперты по кибербезопасности трубопроводов подчеркнули, что директива также содержит ряд незначительных обновлений, преимущественно связанных с обязательством операторов уведомлять TSA об изменениях в их планах или эксплуатации трубопроводов. Обновление также предоставляет владельцам и операторам возможность использовать различные отраслевые стандарты, NIST Cybersecurity Framework и серия стандартов ISA/IEC 62443 для автоматизации и систем контроля промышленности (Industrial Control System, ICS). -
Анонимный сбор данных в Fedora: инновация или вторжение в приватность?
Cortez опубликовал тема в СМИ о нас
Команда разработчиков Fedora, одного из самых популярных дистрибутивов Linux, предложила новую идею, которая может вызвать споры в сообществе. Они хотят включить в Fedora Workstation функцию, которая будет собирать анонимные данные об использовании системы. Эта функция, названная Display Systems Metrics, будет работать через GNOME Usage, приложение для мониторинга ресурсов компьютера. Она будет отправлять на сервера Red Hat статистику о том, какие разрешения экрана, частоты обновления и типы подключений используют пользователи Fedora Workstation. Эти данные помогут разработчикам улучшить поддержку различных дисплеев и видеокарт. Команда уверяет, что сбор данных будет полностью добровольным и анонимным. Пользователи смогут в любой момент отключить эту функцию в настройках системы. Также они смогут просмотреть, какие данные отправляются, и почему они нужны. Кроме того, команда обещает, что не будет собирать никаких личных данных, таких как IP-адреса, идентификаторы устройств или информацию о других приложениях. Но не все в сообществе Linux одобряют эту идею. Некоторые считают, что это нарушение приватности пользователей и противоречит философии свободного программного обеспечения. Они также опасаются, что Red Hat может использовать эти данные в коммерческих целях или передать их третьим сторонам. Red Hat - это крупная компания, которая занимается разработкой и поддержкой Linux и других продуктов на его основе. В 2018 году она была куплена корпорацией IBM за 34 миллиарда долларов.