Google сдал полиции пользователя с детским порно в электронной почте

Google сдал полиции пользователя с детским порно в электронной почте

Джон Генри Скиллерн (John Henry Skillern) из Хьюстона был арестован после того, как Google обнаружил в его переписке три изображения, относящихся к категории «детская порнография», и сообщил об этом в Национальный центр по делам пропавших и эксплуатируемых детей (National Center for Missing and Exploited Children). Полиция получила ордер на обыск и нашла больше доказательств того, что 41-летний американец причастен к совершению преступления.

Ранее Скиллерн уже был осужден за сексуальное нападение на 8-летнего мальчика в 1994 году.

Он пытался не попасться, пытался держать всё в электронной почте. Я не могу увидеть эту информацию, я не могу видеть, что на фото, зато Google может, пишет tjournal.ru.


Детектив Дэвид Неттлс

Арест Скиллерна повлёк за собой возобновление дискуссии о том, до какой степени личные приватные данные должны быть доступны для сервиса, при помощи которого они передаются.

Компания Google никогда не скрывала, что содержимое электронной почты сканируется. Правила сервиса были обновлены в апреле 2014 года, в них внесено уточнение, что анализ содержимого переписки пользователей проводится в автоматизированном режиме.

Тем не менее, одним из наиболее острых остаётся вопрос о точности распознания запретного контента. В этой связи CNet напомнил о недавнем случае с ошибочной блокировкой Instagram матери четверых детей, опубликовавшей фото полуодетой маленькой дочери и едва не лишившейся всего фотоблога.

Представитель Google комментировать ситуацию с арестом Скиллерна отказался.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru