АНБ США разработало систему для прослушки телефонов за пределами США

АНБ разработало систему для прослушки телефонов за пределами США

Агентство национальной безопасности (АНБ) США разработало техническую систему слежения, позволяющую записывать и потом при желании прослушивать абсолютно все телефонные разговоры отдельно взятой страны. Об этом сообщила 18 марта в своей электронной версии газета The Washington Post.



Ссылаясь на "людей, обладающих непосредственными знаниями" об этой программе АНБ, которое занимается радиоэлектронной разведкой, а также документы, полученные от бывшего сотрудника данного ведомства Эдварда Сноудена, издание уточнило, что означенная программа перехвата телефонных бесед целого государства впервые начала действовать в 2009 году, сообщает cybersecurity.ru.

Ее функция, позволяющая записывать и затем воспроизводить такие разговоры, работает с 2011 года. Весь колоссальный массив данных в виде аудиофайлов, который представляют собой перехваченные беседы по телефону абонентов какой-то конкретной страны, компьютеры АНБ способны хранить в течение месяца, подчеркнула газета. Соответственно, за это время спецслужбы США могут при желании получать доступ к любому такому перехваченному разговору в полном виде.

Против какой именно страны в 2009-2011 годы США впервые стали применять эту программу, не поясняется. Цитируя документы Сноудена, который предал гласности сведения о масштабных программах электронной слежки АНБ, TWP пишет только, что к 2013 году США рассчитывали начать использовать систему перехвата телефонных разговоров и против других интересующих их государств. Бюджетные документы разведки США свидетельствуют о том, что программу перехвата телефонных бесед АНБ намеревалось распространить к октябрю минувшего года в общей сложности на шесть стран, отметила The Washington Post.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru