Теперь на Facebook можно отследить все активные рекламные кампании

Теперь на Facebook можно отследить все активные рекламные кампании

Теперь на Facebook можно отследить все активные рекламные кампании

Facebook запустила новую библиотеку рекламы (Facebook Ad Library), которая поможет добиться прозрачности относительно рекламных кампаний, запущенных на платформе социальной сети. Теперь можно узнать, сколько потратил на рекламу Дональд Трамп за прошлый год, а также прочую интересную информацию.

На этот шаг Facebook заставили пойти многочисленные обвинения в том, что реклама на платформе используется недобросовестными игроками в своих политических целях.

В качестве примера в таких случаях всегда приводятся выборы президента США в 2016 году, на которые, как заявляют американские спецслужбы, повлияли силы из Кремля. Именно в этой масштабной политической кампании якобы использовалась реклама на Facebook.

Теперь, когда социальная сеть запустила соответствующую библиотеку Facebook Ad Library, станет проще отследить, каким образом была использована та или иная реклама. Это просто подарок для сыщиков и журналистов.

«Библиотека рекламы делает рекламный процесс прозрачным, предлагая обширную подборку с возможностью поиска всех объявлений, которые в настоящее время показываются в продуктах Facebook. Любой человек, независимо от того, есть ли у него аккаунт Facebook, может выполнить поиск по Библиотеке», — заявлено на официальной странице, посвященной библиотеке.

Вот как поиск рекламных кампаний работает на примере все того же Трампа:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru