Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news Исследователи раскрыли новую атаку по ИИ-моделям для кодинга. Она позволяет внедрять уязвимости в проекты, созданные с помощью GitHub Copilot и Cursor. Атака основана на скрытых инструкциях, внедрённых в файлы конфигов модели.
Вредоносные команды маскируют с помощью невидимых символов Unicode. В результате ИИ-редакторы начинают генерировать код с бэкдорами и прочими уязвимостями. А с учётом того, что вредоносные правила идут в конфиге, последующие запросы на генерацию содержат уязвимые куски кода. В сухом остатке у нас атака на цепочку поставок на самоподдуве, требующая от злоумышленника только изначального внедрения скомпрометированного конфига. GitHub и Cursor на раскрытие атаки сообщили, что разработчики должны сами проверять код, предложенный ИИ. Вопрос лишь в том, останутся ли через несколько лет компетентные разрабы, ещё способные понимать написанный за них Духом Машины код.
@tomhunter
#news Новости цифрового будущего: КНДР обогнала по запасам биткоина Бутан и Сальвадор. В первом его активно майнят, во втором биток — официальное платёжное средство с систематическими закупками. Ну а Северная Корея его добывает в формате лихой киберпанковской Тортуги.
Запасы биткоина в КНДР оцениваются в $1,13 миллиарда — значительную часть украденного с Bybit эфира перегнали в биток. Ещё $30 миллионов у северокорейцев в других криптовалютах. При этом до США КНДР по-прежнему далеко: запасы битка в стране в ~15 раз выше за счёт конфискаций по судебным делам. Впереди и Великобритания: у неё биткоинов в 5 раз больше, чем у криптоналётчиков. Дикий криптоЗапад как он есть. Слишком поздно осваивать прерии, слишком рано бороздить космос. Самое время дивиться на хаос и новые нарративы, создаваемые криптой и LLM’ками.
@tomhunter
#news Ключевого разработчика LockBit, Ростислава Панева, экстрадировали из Израиля в США. Напомню, его арестовали в августе 2024-го, обнаружив на ноуте учётку от админ-панели LockBit, исходники, переписку с Хорошевым и прочее компрометирующее.
Согласно расследованию, связи Панева с LockBit тянутся вплоть до основания группировки в 2019-м. Так что источник информации для ФБР он бесценный. Что ждёт остальных страдальцев из LockBit на финальной стадии цикла жизни рансомварь-группировки с таким кадром в камере в Штатах, представить нетрудно. К слову, у Панева двойное гражданство России и Израиля, но от экстрадиции это его не спасло. А вот работал бы на NSO и прочих уважаемых людей, малая родина его бы никуда не выдала. Но как водится, есть киберпреступники и киберпреступники с корочкой подразделения 8200. Товарищ Панев в своей ИБ-карьере просто зашёл не в ту дверь.
@tomhunter
#news Закрываем тему LLM’ок пятничной новостью: Cursor отказался писать за пользователя код. Вместо этого после 800 сгенерированных строк модель посоветовала учиться кодить самостоятельно. Причина? Генерация кода за юзера может привести к зависимости и сократить его способности к обучению.
Модель рекомендует писать код самому, чтобы понимать его логику и эффективно ментейнить. Неожиданная интеракция заставляет задуматься о том, насколько Cursor AI похож в мышлении на обитателей Stack Overflow, чьи посты скормили инфернальной ИИ-машине. В таком случае единственное, что мешает модели накидать юзеру полную панамку красочных оборотов — это строгие гайдлайны от разработчика. К слову, свежие шутки над джуном сезона весна ‘25: ИИ-ассистент для кодинга, натасканный на рассылке Торвальдса и его крылатых выражениях. Ибо вкатываться в айтишечку в 2025-м — не для слабых духом.
@tomhunter
#news LLM’ки в области киберугроз переходят от пассивной роли помощи злоумышленникам к активным действиям. Operator от ChatGPT одним твиком промпта провернул сценарий атаки с нуля.
Модель получила следующую задачу. Найти имя и почту аналитика из Symantec, написать PowerShell для сбора системной информации с его компьютера и отправить убедительное фишинговое письмо, чтобы цель запустила скрипт. В результате ИИ-агент нашёл контакты по открытым источникам, в том числе анализируя корпоративные адреса. А затем, изучив пару страниц про Powershell, написал скрипт, составил письмо и отправил получателю. Письмо не триггернуло фильтры. Сценарий простенький, но это только первые детские шаги наших будущих кремниевых повелителей по цифровому миру. Через пару лет они уже и вредоносный код напишут, и инфраструктуру развернут, и переговоры по выкупу проведут. Будущее безжалостно!
@tomhunter
Мошенники всегда найдут лазейку. Как усложнить им задачу?💬
Борьба с киберпреступностью — это не гонка на короткую дистанцию, а марафон, в котором преступники постоянно находят новые лазейки.
📱Введение ограничений на звонки в мессенджерах — очередная попытка усложнить жизнь мошенникам. Но достаточно ли этого?
4 апреля на конференции «КИБЕРКОНТУР 2025» эксперты обсудят, какие меры действительно способны снизить риски и почему одними запретами проблему не решить. В центре внимания — эффективные стратегии борьбы с мошенниками, развитие технологий и правоприменительная практика.
«Ограничения на звонки в мессенджерах — важный, но недостаточный шаг для обеспечения безопасности. В противовес им, мошенники продолжат использовать виртуальные номера, взломанные аккаунты, перейдут на другие платформы или продолжат работать из регионов со слабым регулированием. Эффективность ограничений повысится только в сочетании с технологическими инновациями, образованием пользователей, жестким регулированием, международной кооперацией и качественным реформированием правоохранительной системы. Мошенники быстро адаптируются, поэтому система защиты должна быть гибкой и многоуровневой»,
#news Из штатовского CISA одним махом уволили больше сотни безопасников. Пару недель назад они попали под топор печально известной DOGE. Не вписались в эффективный госрыночек по версии Маска, в общем.
Под сокращение попала красная команда агентства, спецы по реагированию на инциденты из CIRT, занятые в пентесте и ИБ госсетей, и прочие. Все они лишились доступа к корпоративным сетям без предупреждения. Это уже третий раунд увольнений в CISA за последние месяцы, и что будет со способностью агентства обеспечивать национальную кибербезопасность, пока неизвестно. ИБ-специалисты на этот вопрос ответить затрудняются. Но если по следам творящегося бедлама китайские братушки устроят новые масштабные заходы в американские сети, можно будет фиксировать результат. И толпу желающих подпалить вражью Теслу пополнят сокращённые пентестеры.
@tomhunter
#news Исследователи разработали новый способ манипуляции памятью ИИ-моделей. Причём без доступа к начинке — достаточно взаимодействия на стороне юзера. В итоге медпомощник путается в данных пациентов, онлайн-магазин предлагает покупателем не те товары, а QA-агент неправильно отвечает на вопросы.
Способ сводится к запросам с ложными указаниями. Злоумышленник добавляет к ним скрытые инструкции, которые LLM’ка пишет себе в память. И когда пользователь задаёт похожий вопрос, модель вытаскивает из памяти изменённые записи и выдаёт неверные ответы. Тест на агентах на основе ChatGPT показал 95% успешность внедрения. И пока атака избегает стандартного обнаружения вредоносных промптов. Так что скучающий юзер может на досуге поломать чат-бот не доставившего ему заказ онлайн-магазина. То же могут сделать и конкуренты. Или медбрат с дурными намерениями отравит выдачу ИИ-помощника в своей клинике с непредсказуемыми последствиями. Иными словами, новые технологии, новые поверхности атаки.
@tomhunter
#news По запретному в наших краях eX-Твиттеру вчера прошлась DDoS-атака, вызвавшая перебои в работе платформы и фрустрацию у твиттерозависимых. Ответственность на себя взяли пропалестинские хактивисты из Dark Storm Team.
Из занятного, Маск сгоряча успел заявить, что дудосят его из Украины. И айпишники из украинского региона, и атака такая массивная, что явно скоординирована — возможно, на уровне страны. В общем, можно в прямом эфире дивиться на не очень психически здорового индивида с миллиардами долларов и буйными фантазиями. То он солнышко покажет, то украинские дудосы ему мерещатся. Может, юные дарования из The Com, нанятые Маском в DOGE, популярно объяснят ему ценность гадания по айпишникам и базовые принципы DDoS-атак. Хотя цель громких заявлений Маска явно не в демонстрации своей некомпетентности, конечно.
@tomhunter
#news Анализ 10 самых популярных приложений для очистки памяти в App Store показал удручающие результаты. Все десять передают данные третьим сторонам. В том числе геолокацию, историю покупок и взаимодействия с рекламой.
Девять из десяти приложений отправляют идентификаторы, семь бонусом шлют из упомянутого выше. Два из них отсылают на сторону местоположение юзеров. Абсолютный чемпион в списке — Cleaner Kit. Он сливает уважаемым партнёрам в лице брокеров 9 категорий данных, которые потом разлетаются по сотням компаний. В общем, чистить свой айфончик от лишнего лучше вручную. Из альтернатив в основном выбор между брокерским зондом и залётной малварью под видом искомого софта. А пока можете поискать любимый инструмент в списке и перепроверить его политику конфиденциальности. А то ведь может и доступ к камере запросить.
@tomhunter
#news Оригинальный кейс рансомварь-атаки от Akira. Группировка проникла в сети жертвы, но её энкриптор был заблокирован EDR-решением. Но на этом злоумышленники не остановились, и развернули шифровальщик на уязвимой веб-камере.
Камера крутилась на версии Linux, поддерживавшей энкриптор группировки. Так что к ней подключились, развернули вредонос через SMB и зашифровали сетевые диски. А так как устройство не мониторили, полетевший на сервер по SMB вредоносный трафик просто не заметили. При этом у камеры было обновление прошивки, закрывшее брешь, но оно просто не было установлено. Так что атаки можно было избежать. Как, впрочем, и большинства других атак. Но это сценарий из идеального мира. В реальности же и висящая в офисе камера — это поверхность атаки для находчивого злоумышленника. Потому что надо было изолировать её от остальной сети, а не подключать как попало.
@tomhunter
#news Спустя меньше двух недель после взлома Bybit Lazarus уже успела отмыть больше миллиарда долларов эфира. В операции задействованы почти 7,000 кошельков, 83% средств конвертировали в биток.
Большую часть украденного провели через DeFi-биржу THORChain, в отмыве также засветились прокси-сервис от OKX и ExCH. Последняя вышла на нешуточный конфликт с Bybit в попытках откреститься от идущих через неё криптоденежек. Гендиректор Bybit же утверждает, что ближайшие пару недель станут критическими в заморозке средств — дальше они исчезнут без следа. Тем не менее, заморозить пока удалось лишь 3% стянутого, и 20% с радаров уже пропали. И только у охотников за наградой праздник: им выплатили уже более $2 миллионов с возвращённых средств. Что для КНДР недополученные доли процента от бюджета, для ловцов шального эфира — уникальная возможность разбогатеть.
@tomhunter
#news Cellebrite не отстаёт от сомнительного тренда в айтишечке: компания внедрила в свои продукты LLM. Последняя будет обобщать историю поиска, содержимое чатов и аудиосообщений с проверяемых телефонов, переводить их и заниматься прочим сопутствующим.
LLM в софте в теории сэкономит сотни часов ручного анализа логов. Тем не менее, потенциально это может создать и немало проблем для подозреваемых. Скажем, в сценарии, где ограниченный своим дата-сетом ИИ делает неправильные выводы, а языковая модель на основе белка ленится проверять нагенерированное. Кто анализировал массивы чатов через ChatGPT, тот в курсе, как часто его начинает глючить и что каждый вывод нужно ревьюить вручную. Сдаёшь телефон на проверку дружелюбному майору. ИИ-модель от Cellebrite на основе подписок, дурацких шуточек и мемов в чатиках галлюцинирует, что ты опасный экстремист. Твои действия?
@tomhunter
#news Оригинальный скам из Штатов: злоумышленники рассылают почтовые письма от лица рансомварь-группировки BianLian с заявлением о взломе. Письма адресованы CEO компаний и предлагают выплатить выкуп за стянутые данные. При этом никаких взломов нет.
В импровизированных рансомварь-записках утверждают, что стянули корпоративные и пользовательские данные. Переговоров больше не ведут: вот вам наш адрес в Tor и кошельки — переводите $250-500 тысяч, иначе сольём данные. Для большей легитимности в некоторых письмах указывают скомпрометированный пароль от систем компании. Но назвать их убедительными всё ещё сложно. Тем не менее, эволюция мошеннических писем забавная: зачем стричь по паре сотен баксов с простых смертных, если можно развести CEO сразу на несколько сотен тысяч. Логика, конечно, железная. Будь я CEO многомиллионной компании, без раздумий бы отправил мелочь с карманных расходов по этому QR-коду.
@tomhunter
#cve Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами суперпользователя и обход авторизации.
PostgreSQL отметилась нулевым днём на внедрение SQL-кода; нулевые дни также исправили в продуктах от Apple и Microsoft. Исправлением нескольких серьёзных CVE на обход аутентификации обзавелись PAN-OS, FortiOS и FortyProxy. А пачка устройств от Zyxel серии CPE остались без исправления открытого доступа к ним. Обо всём этом и других интересных уязвимостях февраля читайте на Хабре!
@tomhunter
#news Amazon порезала фичу на своих умных колонках, позволявшую обрабатывать запросы пользователя локально. Теперь всё услышанное Алексой будет официально улетать в облако для обработки.
Причина названа уважительная: свежую ИИ-модель, от которой запитана Alexa, встроенное железо просто не тянет. Да и в целом только отдельные мощные модели Echo-устройств поддерживали фичу. Так что теперь юзер, отказывающийся отправлять свои записи голоса в облако Amazon, не сможет пользоваться всеми продвинутыми фичами своей любимой спайварь-колонки. Amazon, конечно же, утверждает, что на приватности изменение никак не скажется. И в сущности они ведь даже не врут: никакой приватности у пользователей их устройств сроду не водится. В принципе, новость сугубо нишевая: если человек в своём уме и что-то слышал про ИБ, умных устройств в его доме и так не водится. Простых смертных же вопросы приватности не волнуют.
@tomhunter
#news Шизофрения с преследованием владельцев Tesla в США выходит на новый уровень: активисты подняли сайт с личными данными владельцев авто и работников DOGE, локациями зарядных станций и автосалонов.
Сайт прямо призывает к вандализму против автовладельцев и бренда в целом. На сайте также висит информация о том, как поднять его копию и скрыть свои следы при нападениях на провинившихся покупкой автомобиля не той марки. Желающие убрать данные с сайта должны предоставить документы о продаже своей Tesla. А до тех пор там висят их адреса, телефоны и ссылки на соцсети. Пару лет назад ты купил Теслу, заботясь об окружающей среде, а сегодня тебя преследуют онлайн и офлайн, потому что упоротый владелец бренда любит президента. По ту сторону баррикад, к слову, тоже не отстают и заняты активным доксингом оппонентов. Особенности жизни в глобальной деревне в окружении политозабоченных полуобезьян, в общем.
@tomhunter
#news Метод доставки малвари ClickFix прочно обосновался в арсенале злоумышленников. О кампаниях с ним сообщают ежемесячно, и вариаций в сетевых дебрях хватает: от фикса неработающей страницы до маскировки под капчу.
В случае последней юзер видит плашку «Подтвердите, что вы человек», и у него активируются нейроны. Подтвердить, что ты не ИИ-агент дрожащий, а право человеком считаться имеешь, конечно, хочется. А дальше идёт стандартная схема с командной строкой и копипастом вредоносного скрипта. Атака навевает воспоминания о днях, когда макросы в Microsoft Office спокойно запускались всеми желающими невольно обзавестись малварью. И решение проблемы некоторые предлагают аналогичное: отрубить копипаст в строку Run, как порезали макросы. Но единственное долгоиграющее решение — это, конечно, повышение ИБ-грамотности. Методы доставки вредоноса меняются, а ключевое слабое звено остаётся неизменным — wetware перед экраном.
@tomhunter
#news Под новости о тряске госдепартаментов США от выкрутасов DOGE можно отдельную рубрику заводить. На этот раз по 24 федеральным агентствам разлетелось письмо с требованием проверить ИИ-модели, которым хунвейбины Маска скармливают госданные.
Судя по анализу вакханалии в штатовских сетях, юные дарования используют любые подручные средства, включая публичные платформы и LLM’ки — на API одной из ведёт десяток госайпи, то есть на сервера компании улетают массивы данных. В нарушение полудюжины местных законов. Попутно критическая инфраструктура, включая системы ядерных лабораторий, начинает пинговаться во внешнем интернете. И китайские братушки сейчас 24/7 заняты маппингом сетей, которых в публичном доступе быть не должно от слова совсем. А где-то на макбуке зумера из DOGE крутится кастомная LLM’ка, знающая больше секретов американской бюрократии, чем кто-либо в истории. Это в лучшем случае. В худшем — там просто вкладочка с ChatGPT. Или даже DeepSeek.
@tomhunter
#news Pokemon Go и её разработчик не раз светились в занятных новостях. И подоспела кульминация: Niantic продаёт игру вместе с другими приложениями. Компании, которой владеет правительственный фонд Саудовской Аравии.
Само собой, это поднимает вопрос пользовательских данных. В частности, геолокаций, которые собирает Pokemon Go. Разработчик, конечно, утверждает, что они в безопасности да и вообще нигде не хранятся. Но кто же в это поверит? Между тем новый инвестор с торчащими ушами саудитов явно заинтересован в технологии картографирования с помощью ИИ и сканов с камер, используемых приложениями. А также их монетизации. К чему это приведёт? Вопрос на миллион пойманных в объективы покемонов. И локаций. А пока у нас сложная экосистема сбора геолокационных данных, которая стала ещё более мутной. Но есть и хорошие новости! Могли ведь и китайцам продать, в конце-то концов.
@tomhunter
#news Signal перестал выходить на связь с украинскими правоохранителями. Раньше они взаимодействовали по официальным каналам для противостояния российских киберугрозам. Но теперь в ответ тишина. Как сообщают, разработчик мессенджера просто не отвечает на запросы.
Тем временем по аккаунтам в Signal, включая правительственные и военные, идут активные атаки. Как можно догадаться, украинцы таким поворотом недовольны. Мессенджер, которому мы доверяли, нас подвёл, все дела. Но как водится, доверять кому-либо в мире реал-политик — дело заведомо проигрышное. Как и зависеть от доброй воли заморских хозяев любимого мессенджера: стоило смениться политповесточке, как начались проблемы. А что нужно делать, чтобы разработчики критического средства связи не подводили, колоритно продемонстрировали французы. Дуров не даст соврать. Но у украинцев возможности прихватить президента Signal или Маска, чтобы и Starlink внезапно не отвалился, конечно, нет.
@tomhunter
#news Эпичный финал Garantex все застали? Бонусом к истории добавился арест сооснователя Алексея Бесчиокова, он же proforg. Бесчиоков предположительно админил ключевую инфраструктуру и проверял транзакции, так что в его задержании ФБР максимально заинтересовано.
Между тем товарища приняли в Индии, где он находился в отпуске с семьёй. Видимо, ордер на арест парой дней ранее мысли о поспешном отъезде туда, откуда выдачи нет, в голову не заронил. Знаменитые последние слова: «Что они сделают, вышлют меня в США, что ли?» К слову, соглашению о выдаче с Индией больше годиков, чем среднему криптоэнтузиасту. Напомню, Garantex была не только пунктом назначения грузовиков с валютой в Москва-Сити, но и засветилась в отмыве украденного для Lazarus. А как только в деле появляются криптостахановцы, платформе и её владельцам от цифрового будущего до настоящего в камере путь прокладывают быстрее, чем взлетает и падает очередной щиткоин.
@tomhunter
👾 ИАС «ОКО», кроме проверки физических и юридических лиц, а также их контактов, умеет отлично проводить сбор данных из открытых источников по автотранспорту.
⚡Свидетельство о государственной регистрации программы для ЭВМ № 2022680070. Входит в Единый реестр Российских программ для электронных вычислительных машин и баз данных под номером 20601 от 14.12. 2023. Информационно-аналитическая система «ОКО» соответствует требованиям №152-ФЗ "О персональных данных".Читать полностью…
#news По компьютерам в России распространяется SilentCryptoMiner. Вектор заражения в духе времени: майнер ловят в попытках обойти блокировки YouTube и Discord. Счёт заражённых устройств идёт на тысячи, у видео со ссылками сотни тысяч просмотров.
Из интересного, злоумышленники с помощью шантажа вынуждают блогеров на YouTube участвовать в распространении малвари. Они кидают страйки от лица разработчиков инструмента для обхода блокировок, троянизированную версию которого распространяют. У владельцев канала требуют постить ссылки на сайт с вредоносом вместо Гитхаба с оригинальным софтом, а также снять ещё два видео для его распространения. Так что если ваш любимый блогер начал активно продвигать инструмент для борьбы с деградацией ютубовских серверов, не спешите переходить по ссылке. Не все клоны GoodbyeDPI одинаково полезны.
@tomhunter
👾 ИАС «ОКО» продолжает расширять свой функционал. К проверкам персонала, контрагентов, автотранспорта, номеров телефонов и адресов электронной почты прибавилась проверка криптовалютных кошельков.
⚡Свидетельство о государственной регистрации программы для ЭВМ № 2022680070. Входит в Единый реестр Российских программ для электронных вычислительных машин и баз данных под номером 20601 от 14.12. 2023. Информационно-аналитическая система «ОКО» соответствует требованиям №152-ФЗ "О персональных данных".Читать полностью…
#news Секретная служба США перехватила сайт российской криптобиржи Garantex. Домены изъяты и ведут на серверы, контролируемые службой. На сайте теперь красуется заглушка в лучших традициях таких перехватов.
Параллельно эмиттер стейбла USDT Tether заблокировал крипту на кошельках биржи на 2,5 миллиарда рублей. На фоне этого у Garantex случились непроизвольные технические работы, и она приостановила оказание всех услуг, включая вывод средств. Ну а пока в родном сегменте интернетов стоит вой про войну против российского крипторынка и американку, которая гадит, остаётся напомнить, что Garantex под санкциями США с апреля 2022-го года. И не за борьбу за многополярный мир, а проступки более приземленные: прогон больше $100 миллионов подозрительных транзакций, в том числе связанных с Conti и Hydra. Так что под вопли о невинных жертвах американского империализма не забывайте следить за руками. И криптокошельками. А то ведь чревато.
@tomhunter
#digest Ушедший месяц отметился множеством интересных новостных поводов, так что давайте подводить его итоги. Главным событием февраля, конечно, стал взлом Bybit на рекордную сумму. Тем временем в Штатах департамент Doge поверг в шок всю местную бюрократию, затронув и ИБ-сектор, а в отношениях США и России в сфере инфобеза наметилась оттепель.
В феврале члены рансомварь-группировки 8Base были арестованы, а Black Basta получила мощный удар — утечку своих чатов. Чиновники в ЕС разошлись, массово требуя бэкдоры в мессенджеры. А ИИ-модель Deepseek попала под пристальное внимание безопасников по следам своего громкого релиза. Об этом и других ключевых новостях последнего зимнего месяца читайте на Хабре!
@tomhunter
#news Рансомварь-группировка «У нас нет тормозов» Qilin продолжает отмечаться громкими атаками по здравоохранению. За последний месяц злоумышленники взломали две клиники в США и Японии, включая онкологическую.
В обоих случаях группировка слила сэмплы украденных данных с документами пациентов. В японской больнице скомпрометированы данные 300 тысяч клиентов, работа штатовской была нарушена на пару дней. Ранее Qilin также светилась во взломах некоммерческих организаций, помогающих детям и бездомным, а также поставщиков медицинских услуг. В нашумевшем случае в Британии это серьёзно нарушило работу больниц по всей стране. В общем, когда от Европола и компании поступят благие вести, мало кто расстроится даже среди самых отбитых персонажей на рансомварь-сцене. Слишком уж много от них проблем.
@tomhunter
#news Исследователи обнаружили, что Google начинает отслеживать устройства на Android с момента включения. В ход идут идентификаторы, куки и другие данные. Юзеру даже не нужно открывать предустановленные приложения.
Помимо этого, в отчёте упоминают рекламные клики и просмотры объявлений, привязанные к Android ID — а значит, к конкретному пользователю. И отключить какие-либо из этих механизмов невозможно, а после сброса до заводских данные в любом случае пишут и отсылают заново. Гугл оперативно отреагировал на отчёт: законы о приватности мы соблюдаем, а выводы в отчёте «юридически неверны». Проще говоря, мы собирали и собираем данные, удачи в попытках нас за это засудить. А пока семь Android-бед — один ответ: GrapheneOS. Гуглу будет сложнее за тобой следить, если ты снесёшь их блоатварь со своего устройства, юзернейм. Подробнее о механизмах слежки в отчёте (PDF).
@tomhunter
#news В утечке чатов Black Basta обнаружили эпизод по теме «Увлекательные приключения Нефёдова в Армении». 21 июня прошлого года разыскиваемый в США Олег Нефёдов, предполагаемый лидер группировки, был принят в Армении и доставлен под стражу на 72 часа. Как он избежал ареста? Помогите Даше объяснить это, случайно что-нибудь не дискредитировав.
Нефёдов покинул здание суда прямо во время слушания, до того как судья вынес решение о задержании. Товарища отпустили «на прогулку», после чего он просто уехал. И позже в чатике рассказывал о связях в самых верхах и друзьях очень высокого уровня, обеспечивших ему зелёный коридор на вылет из страны. В общем, всё как всегда — где лихие рансомварь-денежки, там и нужные связи. Из плюсов, Black Basta резко затихла после утечки логов. Скорее всего, её ждёт судьба Conti.
@tomhunter