Полицейским США рекомендуют не смотреть на новые iPhone подозреваемых

Полицейским США рекомендуют не смотреть на новые iPhone подозреваемых

Американским полицейским строго не рекомендуют смотреть на смартфоны iPhone, оснащенные системой распознания лиц Face ID. В этом случае они могут потерять доступ к вещественным доказательствам.

На самом деле, здесь имеют значение тонкие нюансы законодательства США. Если после нескольких попыток система Face ID заблокирует смартфон, правоохранителям придется уже иметь дело с парольной защитой.

Напомним, что защита паролем охраняется пятой поправкой Конституции США.

Новая технология Apple обычно блокирует телефон спустя несколько неудачных попыток опознать владельца устройства по его лицу. Таким образом, если полицейские будут иметь неосторожность заглянуть в телефон подозреваемого несколько раз, войти в систему можно будет только по паролю.

В этом случае интересующий правоохранителей человек может сослаться на пятую поправку, отказавшись сообщить представителям закона пароль.

Как передает издание Mac Rumors, ИБ-компания Elcomsoft рекомендует полицейским, действующим на территории США, лишний раз не смотреть на экран смартфонов от Apple, начиная с юбилейной версии iPhone X, котора была представлена в прошлом году.

Напомним, что в начале этого месяца в США был зарегистрирован первый случай, когда правоохранительные органы заставили владельца iPhone X разблокировать свой смартфон лицом. 28-летний Грант Мичальски, проживающий в Коламбусе, штат Огайо, обвиняется в хранении детской порнографии. Именно его телефон федералы разблокировали, используя биометрические данные.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox научилась незаметно выявлять руткиты в процессе их работы

Компания Positive Technologies анонсировала выпуск PT Sandbox 2.4. Новая версия защитного плагина примечательна тем, что способна обнаружить неизвестный ранее руткит не только на этапе его установки, но и после запуска, притом незаметно для автора атаки.

Злоумышленники используют руткиты для маскировки своего присутствия в системе или сети, однако создание такого вредоноса требует хорошей технической подготовки — или финансовых вложений. Проведенное в Positive Technologies исследование показало, что последние десять лет руткиты наиболее часто применялись в целевых атаках на госструктуры (44%), а также НИИ и образовательные учреждения (38%).

Существующие методы сигнатурного и поведенческого анализа позволяют обнаружить только известные руткиты. К тому же все они предполагают запуск защитного средства в ОС, что может насторожить злоумышленников и повлечь блокировку. Разработанная в PT технология обеспечивает не только проактивное выявление таких угроз, но также скрытность проводимого анализа.

«Главная особенность технологии Positive Technologies состоит в том, что она находится за пределами ОС, то есть работает безагентно, — комментирует Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности в компании. — Это позволяет PT Sandox детектировать руткиты не только на стадии установки, когда злоумышленники выполняют ряд вредоносных или как минимум подозрительных действий, но еще и после заражения системы. Этот подход пока не имеет аналогов на российском рынке сетевых песочниц».

Поддержка технологии проактивного и незаметного обнаружения руткитов предлагается пользователям PT Sandbox как опция и будет перенесена в последующие выпуски песочницы. Пока же ею можно воспользоваться, обновив продукт до версии 2.4.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru