Signal запустил тестирование юзернеймов, скрывающих номер телефона

Signal запустил тестирование юзернеймов, скрывающих номер телефона

Signal запустил тестирование юзернеймов, скрывающих номер телефона

Разработчики Signal тестируют публичные юзернеймы, которые позволят пользователям скрывать привязанные к аккаунтам телефонные номера. Новая функциональность поможет повысить конфиденциальность при общении в мессенджере.

Джим О’Лири, один из руководителей отдела разработки в Signal, сообщил, что в настоящее время нововведение проходит внутреннее тестирование, выделенное в отдельную от стабильного канала ветку.

«Программу тестирования можно сравнить с параллельной вселенной Signal: вам потребуется установить и запустить новую сборку мессенджера, а также зарегистрировать новый аккаунт, чтобы попробовать готовящиеся к выходу функции», — пишет О’Лири.

«Более того, вы сможете общаться только с теми, кто также зарегистрировался в программе тестирования. Никаких гарантий стабильной работы на данном этапе, само собой, нет. Стоит учитывать, что пуш-уведомления вряд ли будут работать».

После установки тестового билда и регистрации новой учётной записи вам нужно будет пройти в настройки Signal, зайти в пункт Privacy > Phone Number и там настроить новую функциональность.

Разработчики призывают попробовать не только создание публичных имён пользователей, но и их расшаривание ссылкой. У каждого юзернейма есть уникальный QR-код и URL, которыми вы можете поделиться со знакомыми.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru