США и Китай будут совместно бороться со спамом

США и Китай будут совместно бороться со спамом

По результатам высокоуровневых переговоров представители двух стран подготовят своеобразный рамочный документ под рабочим заголовком "Построение доверительных отношений в совместном противостоянии спаму". Предполагается, что первые результаты этого "соавторства" появятся примерно через месяц.



В упомянутом документе будут содержаться предложения по сокращению объемов мусорных рассылок, которые сейчас составляют порядка 85% всего электронного почтового трафика. Юридических обязательств он накладывать не будет; принятие описанных в нем мер стороны осуществят добровольно.


Инициатором сотрудничества выступила американская сторона в лице организации EastWest Institute и ее главного технолога Карла Фредерика Раушера. По его словам, основная задача такого межгосударственного взаимодействия - стимулирование обмена опытом, высшими на данный момент достижениями в области борьбы с нежелательной корреспонденцией. Г-н Раушер не преминул подчеркнуть, что подобный диалог состоялся впервые в истории.


"В киберпространстве наши отношения характеризуются взаимным недоверием, хотя между США и Китаем существуют прочные связи как в экономической, так и в технической сферах. Весьма удивительно наблюдать такое противоречие", - отметил американский специалист.


В роли представителя китайской стороны на переговорах выступил директор комитета по сетевой безопасности местного Интернет-общества Чжоу Юнлинь. Эксперты из США не без удивления обнаружили, что их визави готовы поддержать инициативу по противодействию мусорной корреспонденции на самом высоком уровне - так что некоторые аналитики уже успели охарактеризовать проведенные переговоры как "прорыв" и "безусловный шаг вперед" в сравнении с прежним положением дел.


Не исключено, что американские борцы со спамом извлекут из межгосударственного сотрудничества больше пользы, чем специалисты из Поднебесной: США остаются неизменным лидером по объемам исходящего с их территории нежелательного почтового трафика, а вот Китай добился заметных успехов в сокращении потоков мусорных писем путем принятия ряда репрессивных мер против спам-операторов.


V3.co.uk

" />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru