Интерпол представил мобильное приложение для верификации штрих кодов

Интерпол представил мобильное приложение для верификации штрих кодов

 Interpol Global Register (IGR) в сотрудничестве с Google создала мобильное приложение, призванное покончить с торговлей поддельными и запрещёнными товарами. По словам представителей Интерпола, приложение сканирует штрих код товара и, если товар настоящий, загорается зелёный цвет, в противном случае - загорается красный.

Приложение позволит представителям контролирующих организаций и простым потребителям буквально за доли секунды определить, является ли тот или иной товар настоящим. Этот вопрос особенно актуален для товаров широкого потребления, а также продуктов фармацевтической и табачной промышленности.

По замыслу создателей, приложение, в частности, позволит выявлять товары не предназначенные для продажи на территории того или иного государства. Это позволит отслеживать каналы поставок контрабандных товаров.

В промышленных масштабах одной из первых данное приложение для верификации штрих кодов начала применять индийская компания PharmaSecure. В ближайшее время Интерпол намерен предложить данную технологию верификации товаров компаниям: British American Tobacco, Imperial Tobacco Group, Japan Tobacco International и Philip Morris International.

Пока приложением смогут воспользоваться лишь обладатели устройств на базе операционной системы Android. В дальнейшем Интерпол планирует создать версии приложения и для пользователей операционных систем других производителей, включая Apple, Blackberry и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706. Патч в настоящее время доступен.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru