Производителя популярных смартфонов поймали на слежке за пользователями

Производителя популярных смартфонов поймали на слежке за пользователями

Производителя популярных смартфонов поймали на слежке за пользователями

Компания OnePlus, выпускающая одноименные смартфоны, призналась, что собирает целый комплекс данных о владельцах своей продукции, а именно: список контактов, MAC-адреса, данные Wi-Fi, IMEI-номера и прочее. 

Особое возмущение вызвал тот факт, что информацию собирали не анонимно, а с привязкой к конкретному человеку.

Стоит отметить, что полностью выключить слежку на OnePlus невозможно и после появления информации в СМИ о слежке за пользователями, в компании принесли извинения за свои действия и пообещали к концу месяца выпустить обновления, передает news.stfw.ru.

Представители компании признали, что утекшие в Сеть слухи соответствуют действительности. Но пояснили, что сбор данных ведется для улучшения качества обслуживания и отслеживания потребностей клиентов. При этом нет никакой программной возможности отключить нежелательную передачу информации. Чтобы избежать судебных разбирательств компания пообещала в ближайшее время выпустить обновления для своих смартфонов, после чего пользователи самостоятельно смогут заблокировать сбор данных прямо в настройках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с

Cloudflare снова в деле — на этот раз компания отразила крупнейшую в истории DDoS-атаку с пиковой мощностью 7,3 Тбит/с. Атака была замечена в середине мая 2025 года и была направлена на неназванного хостинг-провайдера.

«Хостинг-провайдеры и критическая интернет-инфраструктура становятся всё более частыми целями DDoS-атак», — объясняет Омер Йоахимик из Cloudflare.

По его словам, всего за 45 секунд злоумышленники вылили 37,4 ТБ трафика. Что интересно, это уже третья крупная атака за полгода: в январе Cloudflare остановила атаку на 5,6 Тбит/с, в апреле — на 6,5 Тбит/с.

 

Как атаковали?

  • Злоумышленники одновременно били по сотням портов одного IP-адреса — в среднем 21 925 портов в секунду, на пике — 34 517.
  • Атака была многовекторной: в ход пошли UDP-флуд, отражённые атаки через QOTD, echo, NTP, Mirai-подобные методы, Portmap-флуд и RIPv1-усиление.
  • Почти весь трафик — UDP (99,996%).

В атаке участвовали более 122 000 IP-адресов из 161 страны. Лидеры по объёму вредоносного трафика:

  • Бразилия (10,5%)
  • Вьетнам (9,8%)
  • Китай (Unicom и Telecom)
  • Тайвань, Индонезия, Украина, США и Саудовская Аравия
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru