9,5 млн замечаний к сетевому нейтралитету подозреваются в мошенничестве

9,5 млн замечаний к сетевому нейтралитету подозреваются в мошенничестве

9,5 млн замечаний к сетевому нейтралитету подозреваются в мошенничестве

Генпрокуратура Нью-Йорка инициировала расследование относительно мошеннических замечаний к проекту сетевого нейтралитета. Следователи утверждают, что около 9,5 миллионов замечаний были отправлены с использованием украденных личностей.

Барбара Андервуд, генеральный прокурор штата Нью-Йорк, во вторник вызвала в суд представителей многих телекоммуникационных организаций, подрядчиков и правозащитных организаций.

Цель генпрокурора — определить, были ли сделаны миллионы мошеннических комментариев с целью изменить критическое решение на федеральном уровне относительно регулирования интернета.

Как стало известно издательству The New York Times, следствие располагает информацией, что некоторые замечания к закону о сетевом нейтралитете были сделаны от лица мертвых людей. Анализ фейковых комментариев продолжается, для этих целей даже был создан специальный веб-сайт.

«Андервуд заявила, что прокуратуре удалось найти доказательства тому, что около 9,5 миллионов замечаний к законопроекту были сделаны от имени тех людей, которые понятия не имеют, что оставляли где-то комментарии», — передают зарубежные СМИ.

В настоящее время расследование продолжается.

В августе мы писали, что принцип сетевого нейтралитета хотят ввести и в России. Однако провайдеры категорически отказались от такой инициативы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru