Facebook будет отслеживать офлайн-общение пользователей

Facebook будет отслеживать офлайн-общение пользователей

Facebook, похоже, работает над новыми «фичами», которые явно не понравятся пользователям, которым небезразличен вопрос конфиденциальности. На этот раз интернет-гигант придумал механизм детектирования людей, с которыми вы общаетесь на регулярной основе — об этом говорит найденный в Сети патент.

Идея заключается в следующем — вы часто сидите в автобусе рядом с определенным человеком, возможно, разговариваете с ним или даже флиртуете, задача Facebook в этом случае — распознать этого человека и предложить вам подружиться с ним на своей платформе.

Для реализации поставленной задачи в социальной сети планируют задействовать различные аппаратные возможности современных смартфонов. Например, речь может идти о Bluetooth-технологии или о NFC.

Поскольку уровень сигнала также можно измерить, приложение спокойно сможет отличить близкий контакт от обычного нахождения в одном месте. Более того, благодаря гироскопам в смартфонах Facebook, предположительно, сможет отличить, когда пользователи танцуют вместе.

«Обычно пользователям нужно знать имя или фамилию человека, если они хотят найти его профиль в социальной сети. Однако случается, что у человека не было возможности узнать необходимую для поиска информацию. Таким образом, связь между людьми теряется», — говорится в патенте.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

Разработчики FreeBSD выпустили обновления, устранив критическую уязвимость в ping (сервис в составе ОС базовой комплектации). Данная проблема грозит удаленным выполнением стороннего кода с правами root.

Уязвимость CVE-2022-23093 (9,8 балла CVSS) связана с возможностью переполнения буфера при обработке входящих ICMP-сообщений (ответов с удаленных хостов). Как оказалось, функция pr_pack(), копирующая заголовки IP и ICMP в выделенные области памяти, не учитывает возможное присутствие дополнительных заголовков (например, в пакете ошибок) и в итоге может перезаписать до 40 байтов данных в стеке.

Переполнение буфера может привести к отказу программы, а также позволяет загрузить и исполнить вредоносный код в контексте текущего процесса и с правами учетной записи, из-под которой он запущен. Для отправки и получения ICMP-сообщений (через сырые сокеты) утилите ping нужны высокие привилегии, поэтому она устанавливается с флагом setuid, разрешающим запуск от имени владельца.

Ущерб от эксплойт-атаки в данном случае вряд ли будет велик: ping-процесс запускается в режиме ограниченного взаимодействия с системой. Уязвимости подвержены все поддерживаемые версии FreeBSD; патч включен в состав сборок 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10.

Заплатки для CVE-2022-23093 получили также файрволы OPNsense, использующие FreeBSD, и UTM-продукт Traffic Inspector Next Generation, основанный на исходниках OPNsense (выпуски 22.7.9 и 1.11.0 соответственно).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru