В Сеть слиты тестовые версии игр и программ для iPhone 10-летней давности

В Сеть слиты тестовые версии игр и программ для iPhone 10-летней давности

В Сеть слиты тестовые версии игр и программ для iPhone 10-летней давности

В открытом доступе обнаружен архив разработок для iOS-устройств, выгруженный с серверов Apple TestFlight. В основном это пробные сборки игр и приложений за период с 2012-го по 2015 год, в том числе версии, не попавшие в App Store.

Общий объем архивированных файлов — 1,2 Тбайт. Суммарное число программных продуктов определить трудно из-за большого количества предрелизных вариантов.

Создатели iOS-приложений используют TestFlight для расшаривания ранних сборок, прототипов и беток своих продуктов. Компания Apple купила платформу в 2014 году и в феврале 2015-го удалила все прежнее содержимое, закрыв сайт TestFlightApp.com (использовался также для тестирования Android-приложений).

В марте того же года терабайтный архив был приобщен к публичной коллекции «Архива Интернета». По всей видимости, из-за неправильного удаления он остался в кеше, и активистам удалось его оттуда добыть. Возможно также, что они, узнав о скором закрытии сервиса, просто выкачали файлы из плохо защищенного облачного хранилища.

Как бы то ни было, до недавнего времени об этом мало кто знал — пока в X, он же Twitter, не появилось сообщение об интересной находке. Энтузиасты тут же принялись изучать содержимое архива; раскопки помимо прочего выявили неизданные игры и приложения — например, несколько серий Angry Birds, не дождавшихся выпуска.

К сожалению, загрузить игрушку 10-летней давности на современный iPhone и предаться ностальгии не удастся: она просто не запустится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар запустила Solar DNS Radar для защиты от атак через DNS

Группа компаний «Солар» объявила о запуске сервиса Solar DNS Radar, который анализирует исходящий трафик и блокирует подключения к фишинговым доменам и серверам управления хакеров. По сути, это позволяет останавливать кибератаки ещё на раннем этапе — до того, как они успеют нанести ущерб.

По данным центра Solar 4RAYS, около 89% атак проходит именно через DNS-протокол — ту самую систему, которая сопоставляет адрес сайта с IP-адресом сервера.

Злоумышленники используют эту особенность, чтобы перенаправлять пользователей на поддельные сайты или поддерживать связь с вредоносами внутри инфраструктуры.

Solar DNS Radar в реальном времени фильтрует DNS-запросы, выявляет подозрительную активность и блокирует соединения с фишинговыми ресурсами, серверами управления (C2), доменами сгенерированными алгоритмами (DGA) и другими источниками, связанными с APT-группами. Кроме того, сервис можно использовать для ограничения доступа сотрудников к нежелательным сайтам.

В работе решения используются несколько подходов:

  • блокировка доступа к недавно зарегистрированным доменам (Zero Trust),
  • данные о киберугрозах из сервиса Solar TI Feeds,
  • аналитика сенсоров «Ростелекома» и телеметрия сервисов Solar JSOC,
  • результаты расследований Solar 4RAYS,
  • алгоритмы ИИ для точного распознавания атак и снижения ложных срабатываний.

Сервис доступен в трёх вариантах: как облачное решение (SaaS), как управляемый сервис с настройкой от специалистов «Солара» (MSS) или как локальная установка (on-prem) на стороне заказчика.

По словам разработчиков, Solar DNS Radar может быть полезен и небольшим компаниям, которые только начинают выстраивать процессы безопасности, и крупным организациям, которым важно разгрузить SOC и быстро закрыть «серые зоны» в инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru