Джон Макафи запустил личный блог и предлагает $25000 за настоящего убийцу

Джон Макафи запустил личный блог и предлагает $25000 за настоящего убийцу

 Основатель компании McAfee Джон Макафи (John McAfee), разыскиваемый полицией Белиза в связи с убийством своего соседа Грегори Фолла (Gregory Faull), запустил личный блог The Hinterland, в котором намерен описывать свою жизнь в бегах.

Однако, первым в данном блоге появилось сообщение, содержащее критику в адрес полиции Белиза, которая, по словам Макафи, с момента убийства Фолла постоянно преследует и терроризирует его друзей и все его окружение. В частности, Макафи заявляет, что полиция уже арестовала одного из лучших его друзей, его экономку, телохранителя и его жену, а также таксиста, который подвозил Макафи. Макафи утверждает, что некоторые из них все еще остаются под арестом, и призывает международное сообщество оказать давление на власти Белиза и добиться их освобождения.

Полностью подтвердить или опровергнуть слова Макафи не представляется возможным. Однако, по информации местных СМИ, телохранитель Макафи и его жена задержаны полицией по обвинению в незаконном хранении оружия. Сам Макафи в сообщении, размещенном в своем блоге в минувший понедельник, предлагает вознаграждение в размере $25000 за любую информацию, которая поможет выявить и поймать настоящего убийцу Грегори Фолла.

Близкий друг Макафи Чед Эшли (Chad Essley), утверждающий, что именно Макафи пишет в блоге The Hinterland, заявляет, что блог дает Макафи возможность публично высказать свою точку зрения на обстоятельства убийства Фолла. Несмотря на то, что Макафи уже 8 дней находится в общегосударственном розыске, он продолжает давать интервью различным новостным каналам и изданиям. Существует даже мнение, что все это время он не покидал территорию собственных владений.

Макафи также постоянно заявляет, что правительство Белиза участвует в заговоре, целью которого является его, Макафи, убийство. В свою очередь, отвечая на вопросы журналистов относительно данных обвинений, премьер-министр Белиза Дин Барроу (Dean Barrow) заявил, что это полный бред и плод больного воображения. И посоветовал Макафи набраться мужества и ответить на вопросы полиции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru