Windows 10 19541 предупреждает, когда приложения используют геолокацию

Windows 10 19541 предупреждает, когда приложения используют геолокацию

Windows 10 19541 предупреждает, когда приложения используют геолокацию

Microsoft выпустила предварительную сборку Windows 10 Insider Preview Build 19541 для тестеров. В этой версии были отмечены полезные нововведения, касающиеся конфиденциальности пользователей.

На сегодняшний день оценить новые функции Preview Build 19541 могут лишь те, кто зарегистрирован в программе тестирования Windows Insider.

Пожалуй, самым полезным нововведением стали предупреждения системы об отслеживании местоположения пользователя Windows. Специально под эту функцию Microsoft выделила место в области для уведомлений от ОС.

Другое значимое новшество — в тестовой сборке усовершенствовали Диспетчер задач Windows, теперь он догоняет своих более продвинутых аналогов (например, Process Explorer).

Обновлённый Диспетчер задач способен отображать архитектуру (x64 или x86) запущенных процессов. Эта возможность полезна в том случае, если 32-битная вредоносная программа маскирует себя под файл Microsoft.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru