АНБ США прослушивало ООН

Прослушкой штаб-квартиры ООН занималось Агентство национальной безопасности США. По данным журнала Der Spiegel, АНБ устроило центры прослушивания также в дипломатических представительствах США в 80 странах.



Американское Агентство национальной безопасности (АНБ) занималось прослушиванием штаб-квартиры ООН в Нью-Йорке. Как сообщает в воскресенье, 25 августа, интернет-портал журнала DerSpiegel, спецслужбе летом 2012 года удалось взломать защитный код и подключиться к внутренней системе видеоконференций. При этом издание ссылается на имеющиеся в его распоряжении секретные документы бывшего сотрудника ЦРУ Эдварда Сноудена, пишет cybersecurity.ru.

В течение трех недель специалисты АНБ раскодировали 458 видеоконференций ООН. В одном из случаев американская спецслужба установила, что шпионажем в ООН занимаются также китайцы. Прослушивание, отмечает DerSpiegel, было нелегальным, так как действующие до сегодняшнего дня соглашение с ООН запрещает Соединенным Штатам проводить в отношении международной организации какие-либо секретные акции.

Кроме того, по сведениям еженедельника, в более чем 80 посольствах и консульствах США в зарубежных странах имеются центры прослушки. Они называются SpecialCollectionService и зачастую действуют без ведома местных властей. В частности, такие центры есть во Франкфурте-на-Майне и Вене. Американцы строго засекретили подобные программы, так как появление информации об этом может крайне негативно отразиться на отношениях между США и страной пребывания, отмечает агентство dpa.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Google Chrome закрыли вторую эксплуатируемую уязвимость с начала года

В конце прошлой недели Google выпустила обновление Chrome, устраняющее очередную уязвимость нулевого дня (0-day). По словам корпорации, брешь используется в реальных кибератаках.

Проблему отслеживают под идентификатором CVE-2024-4671, она представляет собой ошибку использования динамической памяти (use-after-free) и затрагивает компонент Visuals.

Google узнала об уязвимости от анонимного исследователя 7 мая 2024 года. В официальном уведомлении интернет-гигант пишет, что разработчики в курсе использования CVE-2024-4671 в реальных атаках. При этом никаких дополнительных деталей не приводится.

Там не менее всем пользователям настоятельно рекомендуют установить последнюю версию Google Chrome: 124.0.6367.201/.202 (для Windows и macOS), 124.0.6367.201 (для Linux).

Таким образом, с начала года Google устранила уже вторую 0-day. Напомним, первая отметилась в январе — CVE-2024-0519. Она затрагивала JavaScript- и WebAssembly-движок V8 и допускала доступ к памяти за пределами границ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru