Японские власти будут бороться с пиратством, распространяя "ложные файлы"

 Как известно, каждый пользователь, бесплатно качающий музыку, фильмы и т.д. с P2P-сетей, хотя бы раз, но всё же скачивал файлы, содержащие совсем не то, что он ожидал. Данный факт вдохновил власти Японии на реализацию новой общегосударственной программы, цель которой: убедить пользователей отказаться от использования пиратской продукции (аудио и видео продукция, игры, программы).

По информации TorrentFreak, японское правительство полагает, что интернет-пользователей необходимо "просвещать", предупреждая их о нелигитимности скачивания пиратского контента.

Поэтому, было принято решение о начале операции «Ложный файл» (Operation Decoy File). В ходе операции, которая продлится, как минимум, до середины февраля, правительственные агенты будут размещать в P2P-сетях так называемые ложные файлы. Открывая такие файлы, замаскированные под пиратскую аудио и видео продукцию, игры и программы, скачавшие их интернет-пользователи, вместо ожидаемого контента увидят сообщение, предупреждающее о том, что незаконное распространение и приобретение (в частности, посредством Интернет) контента, защищённого законодательством об авторском праве, является противоправным деянием, и влечёт за собой административную и уголовную ответственность.

Следует отметить, что с 1 октября 2012 года незаконное скачивание контента, предназначенного для продажи, является уголовно наказуемым преступлением. Максимальное наказание, предусмотренное действующим законодательством Японии, два года лишения свободы и/или денежный штраф, в размере 2000000 иен ($21000).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google устранила опасную уязвимость в Java-клиенте OAuth

В прошлом месяце Google выпустила новую сборку клиентской Java-библиотеки, обеспечивающей авторизацию по протоколу OAuth. В продукте закрыта уязвимость, эксплуатация которой позволяет подменить токен для доступа к API и развернуть на атакуемой платформе полезную нагрузку по своему выбору.

Степень опасности проблемы CVE-2021-22573 в Google оценили в 8,7 балла по шкале CVSS. Автору находки было выплачено $5 тыс. в рамках программы bug bounty.

Согласно официальному описанию, причиной появления уязвимости является неадекватная верификация криптографической подписи токенов — удостоверения провайдера полезной нагрузки. В результате автор атаки сможет предъявить скомпрометированный токен с кастомным пейлоадом, и тот успешно пройдет проверку на стороне клиента.

Использование кода OAuth-библиотеки Google позволяет приложению или юзеру войти в любой веб-сервис, поддерживающий этот протокол авторизации. Во избежание неприятностей пользователям рекомендуется обновить пакет google-oauth-java-client до версии 1.33.3.

OAuth-авторизация пользуется большой популярностью у веб-серферов. Протокол избавляет от необходимости доверять приложению логин и пароль, а также позволяет сократить число аккаунтов в Сети, то есть аудиторию с доступом к персональным данным.

К сожалению, спецификации OAuth не предусматривают обязательных функций безопасности, и надежность в этом плане всецело зависит от усилий разработчика, реализующего эту технологию. Небрежная защита клиентского приложения или сервиса с поддержкой OAuth провоцирует атаки и грозит утечкой конфиденциальных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru