Согласно попавшему в руки New Humanitarian отчету, в сентябре прошлого года три офиса ООН были взломаны через уязвимость в Microsoft SharePoint.
В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.
Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.
https://apnews.com/0d958e15d7f5081dd612f07482f48b73
В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.
Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.
https://apnews.com/0d958e15d7f5081dd612f07482f48b73
AP News
Leaked report shows United Nations suffered hack
Sophisticated hackers infiltrated U.N. offices in Geneva and Vienna last year in an apparent espionage operation.
Русские скамеры – самые циничные в мире.
На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.
29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.
Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.
Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.
#коронавирус
https://twitter.com/briankrebs/status/1223959185764896768
На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.
29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.
Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.
Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.
#коронавирус
https://twitter.com/briankrebs/status/1223959185764896768
Twitter
briankrebs
This site claims to offer a vaccine for the 2019-nCoV "Coronavirus". And it only costs you .1 BTC (~$1,000)! Bet we'll see a few more of these, maybe even with better grammar. Experts say it will probably be at least another year before a real vaccine is…
Равно как российские правоохранители, похоже, используют осуществляемую неустановленными лицами рассылку писем о ложном минировании в качестве повода для блокировки доступа с территории России к наиболее популярным секьюрным почтовым сервисам, таким как ProtonMail, так и условный Госдеп выбрал историю про "жестокое обращение с детьми" как инструмент для последовательного лишения пользователей сети оставшейся у них приватности.
Как мы рассказывали ранее, в начале января Jane Horvath, CPO Apple, выступая на CES заявила, что яблочники сканируют все фотографии, чтобы проверить – нет ли на них изображения насилия над детьми. Соответствующие изменения в политику конфиденциальности были внесены компанией в прошлом году.
Теперь же, как сообщает Bloomberg, сенатор-республиканец Линдси Грэм планирует внести законопроект, который фактически вынудит ведущие американские технологические компании, такие как Apple и Facebook, отказаться от сквозного шифрования в своих сервисах. Основание – предотвращение жестокого обращения с детьми. Что интересно – проект закона изначально одобрен демократами.
Для нас же, как рядовых пользователей, это обернется, в первую очередь, отсутствием шифрования в WhatsApp и FaceTime.
#БольшойБрат
Как мы рассказывали ранее, в начале января Jane Horvath, CPO Apple, выступая на CES заявила, что яблочники сканируют все фотографии, чтобы проверить – нет ли на них изображения насилия над детьми. Соответствующие изменения в политику конфиденциальности были внесены компанией в прошлом году.
Теперь же, как сообщает Bloomberg, сенатор-республиканец Линдси Грэм планирует внести законопроект, который фактически вынудит ведущие американские технологические компании, такие как Apple и Facebook, отказаться от сквозного шифрования в своих сервисах. Основание – предотвращение жестокого обращения с детьми. Что интересно – проект закона изначально одобрен демократами.
Для нас же, как рядовых пользователей, это обернется, в первую очередь, отсутствием шифрования в WhatsApp и FaceTime.
#БольшойБрат
Bloomberg.com
Lindsey Graham Proposal Could Expose Apple, Facebook to Lawsuits
Senator Lindsey Graham, a top Trump ally, is targeting giant internet platforms with a child protection measure that could threaten tech companies’ use of encryption and a liability exemption they prize.
Однако по некоторым направлениям развития цифровых технологий и практического их применения в жизни Китай впереди планеты всей...
Forwarded from Китай - Вавилов
This media is not supported in your browser
VIEW IN TELEGRAM
Систему тепловизоров на основе 5G ввели в Гуанчжоу. Возможность ввести такую систему была и в Ухань. Ничто не мешало Китаю избежать радикальных мер по блокированию городов. Система контроля лиц введена во всех транспортных узлах КНР - введение системы тепловизоров потребовала бы до месяца.
Указание Роскомнадзора - "...заблокировать доступ с территории Российской Федерации к информационному ресурсу HORSEFUCKER.ORG..."
Forwarded from ЗаТелеком 🌐
казалось бы... Протонмейл и Стартмейл заблокированы. Ан, нет! Минирования продолжаются
В США происходят сюжеты, которым может позавидовать любой шпионский боевик. Комедийный шпионский боевик.
На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.
На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.
ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.
1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.
Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).
14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.
На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.
15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.
А вы говорите Сноуден…
https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.
На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.
ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.
1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.
Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).
14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.
На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.
15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.
А вы говорите Сноуден…
https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
ZDNET
Raytheon engineer arrested for taking US missile defense data to China
FBI arrests former Raytheon electric engineer for taking info about US missile defense systems to China and then lying about it.
Может ли цирюльник стричь сам себя? Как выясняется - не всегда.
Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).
То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.
Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).
То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.
Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Тут нам подсказывают, что база неоднородна и похоже что сграблена с LinkedIn. Но в целом профили не фейковые.
Техасский университет предупреждает о возможности атак Man in the Middle на электрические скутеры. Уязвимость заключается в используемом Bluetooth Low Energy (BLE).
С учетом того, что производители скутеров часто собирают информацию об их владельце, а также отслеживают геопозиционирование, американцы предполагают возможность целенаправленных атак на конкретную жертву.
Так что ожидаем новостных заголовков - "Известный политик задавлен собственным электроскутером"
https://www.utsa.edu/today/2020/01/story/escooter-hacking.html
С учетом того, что производители скутеров часто собирают информацию об их владельце, а также отслеживают геопозиционирование, американцы предполагают возможность целенаправленных атак на конкретную жертву.
Так что ожидаем новостных заголовков - "Известный политик задавлен собственным электроскутером"
https://www.utsa.edu/today/2020/01/story/escooter-hacking.html
www.utsa.edu
New research exposes security risk for e-scooters and riders
Журналисты как всегда отметились громким заголовком на глагне - "Банки и операторы нашли способ борьбы с подменой номеров мошенниками".
Ноу-хау, не иначе, - долгие годы бились и наконец добились!
Но если посмотреть саму статью , то видим, что операторы банально дали банкам некоторые данные из своих антифрод систем. И теперь они умеют в Хексагон!
Наша редакция сама регулярно сталкивается со звонками фродстеров. Второго дня нас пытался развести "сотрудник отдела финансового мониторинга" одного из крупных банков, был озалуплен и ушел в дисконнект. Но теперь мы чувствуем себя намного спокойнее, зная что оператор отследил мошеннический звонок и, возможно, предупредил об этом банк (нет).
https://www.rbc.ru/finances/05/02/2020/5e395bed9a79472310528597?from=from_main
Ноу-хау, не иначе, - долгие годы бились и наконец добились!
Но если посмотреть саму статью , то видим, что операторы банально дали банкам некоторые данные из своих антифрод систем. И теперь они умеют в Хексагон!
Наша редакция сама регулярно сталкивается со звонками фродстеров. Второго дня нас пытался развести "сотрудник отдела финансового мониторинга" одного из крупных банков, был озалуплен и ушел в дисконнект. Но теперь мы чувствуем себя намного спокойнее, зная что оператор отследил мошеннический звонок и, возможно, предупредил об этом банк (нет).
https://www.rbc.ru/finances/05/02/2020/5e395bed9a79472310528597?from=from_main
РБК
Банки и операторы нашли способ борьбы с подменой номеров мошенниками
Банки будут передавать операторам информацию о контактах с клиентами, которая поможет понять, кто им звонит: сотрудники банка или мошенники. Это должно помочь борьбе с социальной инженерией — самым
Исследователи из группы Zimperium описали метод обхода троянами проверки AppStore.
И хотя они утверждают, что Apple уже в курсе, стоит немного напрячь кольца.
https://blog.zimperium.com/dr-jekyll-and-mr-hide-how-covert-malware-made-it-into-apples-app-store/
И хотя они утверждают, что Apple уже в курсе, стоит немного напрячь кольца.
https://blog.zimperium.com/dr-jekyll-and-mr-hide-how-covert-malware-made-it-into-apples-app-store/
Zimperium Mobile Security Blog
How Covert Malware Made it into Apple’s App Store
The Zimperium research team (zLabs) recently uncovered a hidden and disturbing operation where malicious actors are circumventing Apple's App Store review process, evading security controls and placing malware in the App Store.
А между тем, информационная компания под названием "Highly likely" продолжает свое шествие по инфосеку.
Ранее один из птенцов гнезда In-Q-Tel уже рассказывал как злые иранские хакеры хотят взломать европейскую энергетическую отрасль. Правда в конце выдавал дисклеймер, что доказательств у них вообще-то нет.
Продолжает марафон эксперт известной румынской антивирусной компании Bitdefender по имени Сильвиу Стахи, который сообщает, что американская компания Westat была атакована иранской хакерской группой APT34, потому что "компания фокусируется на исследованиях для правительственных агентств США, а также для американских предприятий, фондов, государственных и местных органов власти".
Естественно – ключевое слово вероятно.
На деле – румыны выявили фишинговую рассылку на корппочту сотрудников Westat. На этом все.
Ранее один из птенцов гнезда In-Q-Tel уже рассказывал как злые иранские хакеры хотят взломать европейскую энергетическую отрасль. Правда в конце выдавал дисклеймер, что доказательств у них вообще-то нет.
Продолжает марафон эксперт известной румынской антивирусной компании Bitdefender по имени Сильвиу Стахи, который сообщает, что американская компания Westat была атакована иранской хакерской группой APT34, потому что "компания фокусируется на исследованиях для правительственных агентств США, а также для американских предприятий, фондов, государственных и местных органов власти".
Естественно – ключевое слово вероятно.
На деле – румыны выявили фишинговую рассылку на корппочту сотрудников Westat. На этом все.
HOTforSecurity
Iranian-Backed APT34 Tries to Compromise Company Linked to U.S...
Security researchers say they have uncovered a phishing campaign, likely organized by the Iran-backed APT34 group, that sought to infect Westat employees with malware... #APT34 #malware #tonedeaf
Малазийский CERT сообщает, что выявил комплексную атаку на чиновников Малайзии, направленную на сбор конфиденциальных данных с их рабочих машин.
Шпионаж медленно, но верно переползает в цифру.
https://www.mycert.org.my/portal/advisory?id=MA-770.022020
Шпионаж медленно, но верно переползает в цифру.
https://www.mycert.org.my/portal/advisory?id=MA-770.022020
www.mycert.org.my
MyCERT : Advisories - Espionage campaign targeting Malaysia government officials
Malaysia Computer Emergency Response Team MyCERT
История с Футляром от виолончели взбудоражила все телеграм-сообщество. Кто-то доверяет материалу Базы, кто-то склоняется к версии о продаже канала, а иные уже придумали свои варианты случившегося. Некоторые дописались до "параболических микрофонов".
Все сходятся в одном – желающих разыскать стоящих за Футляром было огромное количество. Он задевал слишком многих, размещал чересчур неудобные материалы, не оглядываясь на особенности текущей политической целесообразности. Он наезжал на Ротенбергов, Ковальчуков, Мишустина, Чайку, ФСБ и прочия и прочия.
По инфосеку периодически пролетали слухи, что "серьезные дяди" ищут возможность технически расколоть Футляр от виолончели. Но, до поры до времени, большая часть телеграм-сообщества верила в непогрешимость анонимности телеграма - "Паша Дуров зашифрует, защитит".
Однако SecAtor точно знает, что нет на свете невзламываемых продуктов. Тем более, если они периодически обновляются и приобретают новые удобные для пользователя (а значит снижающие общий уровень безопасности) свистоперделки.
И однажды случилось – "серьезные дяди" сошлись таки со специалистами, умеющими как следует распотрошить нужное ПО. И да, мы абсолютно уверены в своих словах – в Телеграме есть дыра, позволяющая деанонимизировать пользователей. И есть соответствующие эксплойты.
Но все боятся сказать заветную фразу – "мы больше не анонимны". Ведь так хочется верить, что если ты отвернешься от чудовища, то оно, должно быть, тоже тебя не заметит. Особенно это касается старых и больших каналов, которые были созданы на заре Телеграма и регистрировались чуть-ли не на свои sim-карты.
Нет, ребята, все не так. Все не так, ребята. (с)
Вот и говорят что злорадствует Кононенко. А он потому и злорадствует - он и в телеграме Кононенко и не боится потерять свою анонимность, так как ее просто нет.
Добро пожаловать в реальный мир, дорогие. Мир, в котором под выдуманными предлогами блокируются секьюрные почтовые сервисы, в котором отменяется сквозное шифрование и проводится тихая перлюстрация ваших фотографий. Big Brother is watching you.
И теперь это уже не только про Футляр от виолончели.
Все сходятся в одном – желающих разыскать стоящих за Футляром было огромное количество. Он задевал слишком многих, размещал чересчур неудобные материалы, не оглядываясь на особенности текущей политической целесообразности. Он наезжал на Ротенбергов, Ковальчуков, Мишустина, Чайку, ФСБ и прочия и прочия.
По инфосеку периодически пролетали слухи, что "серьезные дяди" ищут возможность технически расколоть Футляр от виолончели. Но, до поры до времени, большая часть телеграм-сообщества верила в непогрешимость анонимности телеграма - "Паша Дуров зашифрует, защитит".
Однако SecAtor точно знает, что нет на свете невзламываемых продуктов. Тем более, если они периодически обновляются и приобретают новые удобные для пользователя (а значит снижающие общий уровень безопасности) свистоперделки.
И однажды случилось – "серьезные дяди" сошлись таки со специалистами, умеющими как следует распотрошить нужное ПО. И да, мы абсолютно уверены в своих словах – в Телеграме есть дыра, позволяющая деанонимизировать пользователей. И есть соответствующие эксплойты.
Но все боятся сказать заветную фразу – "мы больше не анонимны". Ведь так хочется верить, что если ты отвернешься от чудовища, то оно, должно быть, тоже тебя не заметит. Особенно это касается старых и больших каналов, которые были созданы на заре Телеграма и регистрировались чуть-ли не на свои sim-карты.
Нет, ребята, все не так. Все не так, ребята. (с)
Вот и говорят что злорадствует Кононенко. А он потому и злорадствует - он и в телеграме Кононенко и не боится потерять свою анонимность, так как ее просто нет.
Добро пожаловать в реальный мир, дорогие. Мир, в котором под выдуманными предлогами блокируются секьюрные почтовые сервисы, в котором отменяется сквозное шифрование и проводится тихая перлюстрация ваших фотографий. Big Brother is watching you.
И теперь это уже не только про Футляр от виолончели.
Telegram
Baza
Сотрудники Службы экономической безопасности ФСБ задержали в Москве (как мы увидим позже – временно) авторов известного телеграм-канала "Футляр от виолончели". Канал специализируется на громких темах, связанных с российскими чиновниками и особой, достаточно…
Как мы говорили ранее, кибермошенники не чураются никаких способов зарабатывания денег. И стремительно распространяющийся коронавирус 2019-ncoV - не исключение.
Исследователи из IBM X-Force обнаружили кампанию по массовой рассылке писем с вредоносами, ориентированную, в первую очередь, на Японию.
В тексте письма, отправленного от имени местных органов соцзащиты, содержится информация о фактах заражения коронавирусом жителей района проживания адресата, а также приложение с дополнительными рекомендациями.
Естественно, вместо рекомендаций неосторожный адресат ловит дроппер Emotet со всеми вытекающими.
Исследователи из IBM X-Force обнаружили кампанию по массовой рассылке писем с вредоносами, ориентированную, в первую очередь, на Японию.
В тексте письма, отправленного от имени местных органов соцзащиты, содержится информация о фактах заражения коронавирусом жителей района проживания адресата, а также приложение с дополнительными рекомендациями.
Естественно, вместо рекомендаций неосторожный адресат ловит дроппер Emotet со всеми вытекающими.
Radware Blog
Emotet Attacks Spread Alongside Fears of Coronavirus | Radware Blog
Threat actors are leveraging rising fear of the coronavirus to issue malicious Emotet malware campaigns for personal gain.
Facebook оперативно исправил критическую уязвимость десктопной версии WhatsApp, которая позволяла осуществлять чтение файловой системы пользователя как на macOS, так и на Windows, для чего злоумышленник должен был направить жертве специально сформированное сообщение.
Ошибка, как обычно, была в обработке JavaScript.
Сама уязвимость CVE-2019-18426, опубликованная 21 января текущего года, была найдена Гэлом Вейцзманом из исследовательской группы PerimeterX.
Весь путь к нахождению данной уязвимости ресерчер описал в своей статье - https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
Ошибка, как обычно, была в обработке JavaScript.
Сама уязвимость CVE-2019-18426, опубликованная 21 января текущего года, была найдена Гэлом Вейцзманом из исследовательской группы PerimeterX.
Весь путь к нахождению данной уязвимости ресерчер описал в своей статье - https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
Глава австралийской комиссии по правам человека (AHRC) Эдвард Сантов обратился к Объединенному комитету по разведке и безопасности (PJCIS) с предложением о сокращении срока хранения пользовательских данных с 2 лет до 6 месяцев.
Он сообщил, что согласно собранной статистике, 80 процентов обращений затрагивают данные со сроком хранения до 3 месяцев.
Кроме того, как оказалось к данным пользователей получали доступ совершенно посторонние организации - например, австралийская почта, комиссия служб такси и местное агентство по рыболовству (!). Дело в том, что доступ к метаданным в Австралии осуществляется без судебного ордера.
В России же в соответствии с пакетом Яровой провайдеры обязаны хранить вообще весь трафик в течение 3 лет. Интересно, когда-нибудь нам покажут статистику обращений к ним? И не будет ли там какого-нибудь Агентства по страхованию вкладов или Службы занятости...
https://www.zdnet.com/article/human-rights-commission-wants-data-retention-period-limited-to-six-months/#ftag=RSSbaffb68
Он сообщил, что согласно собранной статистике, 80 процентов обращений затрагивают данные со сроком хранения до 3 месяцев.
Кроме того, как оказалось к данным пользователей получали доступ совершенно посторонние организации - например, австралийская почта, комиссия служб такси и местное агентство по рыболовству (!). Дело в том, что доступ к метаданным в Австралии осуществляется без судебного ордера.
В России же в соответствии с пакетом Яровой провайдеры обязаны хранить вообще весь трафик в течение 3 лет. Интересно, когда-нибудь нам покажут статистику обращений к ним? И не будет ли там какого-нибудь Агентства по страхованию вкладов или Службы занятости...
https://www.zdnet.com/article/human-rights-commission-wants-data-retention-period-limited-to-six-months/#ftag=RSSbaffb68
ZDNET
Human Rights Commission wants data retention period limited to six months
The commission also wants a warrant system introduced to the country's data retention regime, saying it would 'help to focus the mind of the agency that is seeking the data'.
Не претендуя на знание истинной подоплеки в деле Футляра от виолончели, уверены, что канал расчехлили через дыру в Телеграме.