Apple внедряет новые инструменты для скачивания данных пользователей

Apple внедряет новые инструменты для скачивания данных пользователей

Apple упростила пользователям загрузку их данных, которые корпорация хранит на своих серверах. Обновленные инструменты позволят пользователям скачать свою историю покупок, приложений, а также календари, фотографии или документы, хранящиеся в Apple.

К сожалению, на данный момент новые возможности доступны лишь жителям стран Евросоюза, Исландии, Лихтенштейна, Норвегии и Швейцарии.

«Мы планируем предоставить эти возможности клиентам по всему миру в ближайшие месяцы», — пообещали в компании.

Пользователи смогут выбрать те данные, которые бы они хотели загрузить, а сервера корпорации обеспечат ее скачиваемую копию. Весь процесс может занять до семи дней, которые, по словам Apple, уйдут на то, чтобы выяснить, поступил ли запрос на скачивание данных от истинного владельца аккаунта.

Можно получить следующие данные:

  • Активность в App Store, iTunes Store, iBooks Store и Apple Music;
  • Информацию об аккаунте Apple ID и прикрепленном к нему девайсе;
  • Активность в Apple Online Store и Retail Store;
  • Историю AppleCare;
  • Активность в Game Center;
  • Закладки и список для чтения;
  • Календари и напоминания;
  • Контакты;
  • Заметки.

Всю информацию можно получить в следующих форматах: JSON, CSV, XML или PDF. Документы, фотографии и видео будут доступны в исходном формате, а контакты, календари, закладки и электронная почта - в формате VCF, ICS, HTML или EML.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru