GreatFire просит Google развязать информационную войну с Китаем

Google призывает бросить вызов китайской цензуре

Организация по борьбе с цензурой в Интернете предлагает Эрику Шмидту и корпорации Google обрушить защиту Китая от неподобающей информации. Представители сайта GreatFire.org советуют поисковому гиганту перевести движок в Китае на HTTPS по умолчанию (точно также как и в США). Из-за этого Пекин будет вынужден либо полностью отказаться Google или оставить попытки ввести цензуру в Сети.

Отметим, что сейчас Google и правительство Китая сотрудничают, осуществляя блокировку по определенным поисковым запросам. GreatFire.org предлагает еще один метод борьбы с цензурой. Организация предлагает Google перенаплавлять пользователей которые хотят посмотреть заблокированные сайты, на зеркальные копии этих ресурсов, которые размешает на серверах Chocolate Factory.

GreatFire.org недавно начала заниматься зеркальным размещением вебсайтов, чтобы обеспечить пользователям, находящимся за Великим Китайским Файэрволом доступ к Reuters China и China Digital Times.

Google обладает рычагами влияния на Пекин. Многие сервисы Google сейчас чрезвычайно важны для пользователей и предприятий. Блокировка всех этих ресурсов может иметь неблагоприятные коммерческие последствия для Китая. Сегодня компании принадлежит менее 5% китайского поискового рынка. Корпорация мало зарабатывает от Android, из-за распространения местных локализированных магазинов программ. Так что у Google мало причин вести себя слишком осторожно в отношении с Пекином. У компании еще есть три офиса в Китае, которые за последние годы не были замечены в особенно рискованных предприятиях.

Эрик Шмидт (Eric Schmidt) во время недавнего выступления заявил, что в ближайшие 10 лет цензура в Интернете может полностью исчезнуть, благодаря постепенному переходу компаний на более надежные системы шифрования. Это высказывание дает надежду GreatFire.org и всем защитникам свободы информации в Сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru