Разработано приложение для безопасного хранения интимных фотографий

Разработано приложение для безопасного хранения интимных фотографий

Разработано приложение для безопасного хранения интимных фотографий

Молодые предприниматели из Калифорнийского университета в Беркли создали новую модель фотоприложения, которое обезопасит интимные снимки владельца смартфона от просмотра посторонними и похищения. Об этом пишет сайт The Verge.

Используя библиотеки машинного обучения телефона, программа Nude автоматически находит обнаженные фото и запирает их в приватном хранилище. Чтобы получить доступ к снимкам, защищенным таким образом, необходимо ввести специальный ПИН-код. Приложение также может выполнять запрос пользователя на экстренный поиск и полное уничтожение всех пикантных материалов, сохраненных как на устройстве, так и в iCloud, передает lenta.ru.

Идея проекта появилась у Джессики Чиу и (Jessica Chiu) и Уай-Си Ченя (Y.C. Chen) под влиянием новостей об очередном Celebgate, то есть массовых сливах в сеть интимных фото известных девушек. Масштаб последних хакерских атак показал, что доверять хранение материалов категории ню привычным хранилищам вроде iCloud совсем не безопасно.

Возможности Nude не ограничиваются хранением интимных материалов. Основатели считают свою разработку подходящей для хранения копий паспортов, водительских прав и других конфиденциальных документов.

Приложение пока доступно только для устройств на iOS и распространяется через AppStore. Использование «самого сексуального приложения», как его называют разработчики, обойдется пользователю в один доллар в месяц.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru