Signal тестирует новую функцию, скрывающую информацию об отправителе

Signal тестирует новую функцию, скрывающую информацию об отправителе

Signal тестирует новую функцию, скрывающую информацию об отправителе

Разработчики мессенджера Signal постепенно внедряют новые методы, обеспечивающие лучшую конфиденциальность пользователей. В последнем бета-релизе видны наметки новых функций, которые призваны спрятать информацию о том, кто кому пишет.

Соответствующей информацией разработчики Signal поделились в блоге компании. Они объясняют нововведения следующим образом:

«Когда вы отправляете типичное электронное сообщение, отправляемый пакет также включает адреса отправителя и получателя. Эти же базовые принципы используются и в случае с сообщением, отправленным посредством Signal».

«Сервис не может заглянуть "внутрь" зашифрованного пакета, однако он использует информацию, указанную на так называемой "обратной стороне" пакета. Это делается для облегчения доставки сообщений между пользователями».

Разработчики подчеркивают, что сервису совершенно необязательно знать, кто отправитель сообщения. Для доставки потребуется лишь информация о том, куда надо доставить сообщение.

«Было бы куда лучше, если бы сервис обрабатывал пакеты, в которых указано только место назначения. А поле "от кого" было бы просто пустым», — пишут представители Signal.

Разработчики опубликовали наглядный видеоролик, в котором показан описываемый ими принцип. С видео также можно ознакомиться в блоге компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роботы-официанты и курьеры оказались под угрозой удалённого взлома

Исследователь под ником BobDaHacker обнаружил серьёзную брешь в API управления роботами Pudu Robotics. Ошибка была настолько простой, что даже человек с минимальными техническими знаниями мог «угнать» любого робота — от официанта BellaBot в ресторане до робота-доставщика лекарств в больнице.

Проблема заключалась в том, что API требовал токены, но при этом не проверял права пользователя и «владение» устройством.

В итоге можно было смотреть историю вызовов, менять настройки, перенаправлять задания или даже заставить роботов крутиться по кругу.

 

В ресторане это выглядело бы как фарс: ваш ужин вдруг приезжает на соседний столик, все заказы массово отменяются в час пик, а роботы начинают кататься по залу и включать музыку.

Но в больнице или офисе последствия могли быть куда серьёзнее — от срыва доставки лекарств до кражи документов с охраняемых этажей.

BobDaHacker сообщил о проблеме ещё 12 августа, но Pudu Robotics игнорировала обращения почти три недели. Лишь после того как исследователь напрямую предупредил крупных клиентов вроде японских ресторанных сетей Skylark и Zensho, компания наконец «обнаружила» уязвимость и выпустила заплатку.

Реакция производителя вызвала не меньше вопросов, чем сама дыра. У Pudu не оказалось ни выделенного контакта для безопасности, ни прозрачного процесса обработки сообщений о проблемах. Ответ пришёл в виде шаблонного письма, где даже не удалили плейсхолдер «[Your Email Address]».

История показывает: красивые слова о «приверженности безопасности» на сайте мало что значат без реальных мер. Когда роботы обслуживают рестораны, отели, школы и особенно больницы, сбои в их работе могут обернуться не только испорченным ужином, но и угрозой для здоровья и безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru