Google наделил себя правом сканировать письма пользователей

Google наделил себя правом сканировать письма пользователей

Компания Google обновила правила использования своих сервисов, добавив положение о собственном праве сканировать личную информацию пользователей. Сканирование касается не только писем, но и вообще любого контента.

«Наши системы автоматически анализируют ваш контент (включая почту), чтобы предлагать персонализированный сервис, включая результаты поиска, объявления и улучшенную защиту от спама и вредоносных ссылок», - говорится в новом абзаце правил.

Кроме того, Google внес поправки, благодаря которым получил возможность любых действий над пользовательским контентом, включая модификацию и распространение. И это касается не только контента, который пользователь загружает на серверы Google (например, в Google Drive), но и любых данных, передаваемых через любые сервисы Google, сообщает safe.cnews.ru.

«Когда вы загружаете, вносите или сохраняете контент в наших сервисах, а также отправляете или получаете контент посредством наших сервисов, вы предоставляете Google право использовать, хранить и модифицировать этот контент, создавать на основе его производные данные, передавать, публиковать, публично воспроизводить, публично отображать и распространять этот контент», - говорится в новых правилах.

Новые правила вступили в силу 14 апреля. Предыдущая редакция действовала с ноября 2013 г. Как сообщил представитель Google Мэтт Кэлман (Matt Kallman) агентству Reuters, правила были изменены «согласно полученным за последние несколько месяцев просьбам», и теперь «более понятны для пользователей».

 

Google изменил правила использования своих сервисов

 

 

 

Аналогичные правила в декабре 2012 г. представил сервис Instagram, чем вызвал бурю негодования среди пользователей. В новых правилах содержались пункты, дающие компании право демонстрировать снимки пользователей на сторонних сайтах без выплаты компенсации за авторское право. Instagram пообещала переписать правила более понятным языком, что, тем не менее, не уберегло ее от судебного иска.

Против Google тоже был подан судебный иск - в сентябре 2013 г. В нем говорилось, что сканирование писем нарушает федеральные законы и законы штатов о прослушке и охране частной жизни. В компании заявили, что сканирование почты необходимо для правильного функционирования сервиса.

В марте 2014 г. судья отказался объединить жалобы нескольких пользователей в единый коллективный иск против Google, объяснив это существенными отличиями в претензиях. В случае, если бы иск носил коллективный характер, Google было бы сложнее одержать победу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru