Тексты, надиктованные пользователями Mountain Lion, собственность Apple

Тексты, надиктованные пользователями Mountain Lion, собственность Apple

 Apple выпустила новую операционную систему Mountain Lion. Однако компания предлагает весьма специфические условия использования новой функции конвертации надиктовываемой голосом информации в текст. Согласно этим условиям Apple получает право записывать надиктованную информацию и хранить у себя полученные файлы.

По данным компании Sophos, это обусловлено тем, что надиктованная информация записывается и пересылается на сервера Apple и уже там конвертируется в текст. Иными словами конвертация речи в текст происходит не в локальной системе, а в облачной среде Apple. Данный факт вызывает некоторое удивление. Учитывая тот факт, что каждый отдельный пользователь имеет строго индивидуальные особенности голоса, казалось бы, более целесообразно производить конвертацию в рамках локальной системы.

По мнению специалистов Sophos, подобные нововведения несут в себе и более серьёзную потенциальную угрозу. Вместе с файлами, содержащими надиктованную информацию, Apple также получает и личную информацию пользователя, например, имя и ник, а также может получить имена и ники людей, чьи контакты содержатся в адресной книге пользователя. Хотя Apple и утверждает, что получаемые файлы деперсонилизируются, т.е. не «привязываются» к персональным данным пользователя. К тому же Apple утверждает, что пользователь в любой момент может отключить функцию конвертации надиктовываемой голосом информации в текст. В этом случае компания обязуется удалить полученные личные данные пользователя, а также последние файлы с надиктованной информацией. При этом, Apple оставляет за собой право хранить деперсонилизированные файлы с надиктованной информацией, полученные ранее, в течение некоторого периода времени. Однако в Sophos сомневаются, что возможно деперсонифицировать файлы, которые могут содержать личную информацию пользователя (например, персональные данные, сведения о родственниках, работодателях и т.д.). К тому же период времени, в течение которого Apple имеет право хранить полученную информацию, до сих пор чётко не определён.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru