Разработчики Winamp удалили репозиторий с исходным кодом спустя месяц

Разработчики Winamp удалили репозиторий с исходным кодом спустя месяц

Разработчики Winamp удалили репозиторий с исходным кодом спустя месяц

Видимо, что-то пошло не так с идеей раскрытия исходного кода медиаплеера Winamp. Спустя всего месяц после загрузки внутренностей софта на GitHub разработчики решили удалить весь репозиторий.

Если перейти по ссылке, где раньше располагался исходный код Winamp, видим сообщение «у этой организации нет публичного репозитория». Как пишет The Register, удаление странно совпало с предложением включить в разработку код Shoutcast DNAS, а также кодеки Microsoft и Intel.

 

Изначально разработчики просили сообщество поучаствовать в доработке плеера, поскольку у самих, насколько можно судить, не было возможности уделять много времени Winamp.

Например, после выпуска версии Winamp 5.666 в 2013 году разработчики свернули свой проект, а два года назад вышла первая стабильная версия Winamp за четыре года.

Отметим, что исходный код разработчики выложили под лицензией Winamp Collaborative License (WCL) Version 1.0, которая прямо запрещает форки:

«Вы не можете создавать, поддерживать и распространять форки версий этого программного обеспечения».

Этот пункт, кстати, смутил ряд пользователей, поскольку нарушал правила самой площадки GitHub. Hackaday, например, заметил, что это нельзя даже назвать открытием исходного кода.

Помимо внутренностей Winamp, в репозитории можно было найти копию серверного кода Shoutcast Distributed Network Audio Server (DNAS).

В Узбекистане «утекла» система слежки за автомобилями по всей стране

В Узбекистане в открытый доступ попала национальная система видеонаблюдения за дорожным движением — та самая, которая в реальном времени распознаёт номера автомобилей, фиксирует нарушения и отслеживает перемещения водителей по всей стране.

На проблему обратил внимание исследователь в области ИБ Анураг Сен. Он обнаружил, что база данных системы распознавания номеров была доступна напрямую из интернета — без пароля и какой-либо аутентификации.

Любой желающий мог получить доступ к миллионам фотографий, видеозаписей и данным о передвижении автомобилей.

Система объединяет около сотни комплексов высокочётких дорожных камер, установленных в крупных городах и на ключевых транспортных маршрутах. Камеры фиксируют проезд на красный свет, непристёгнутые ремни, движение без фар в тёмное время суток и другие нарушения. Съёмка ведётся в 4K, а в базу попадают не только номера, но и изображения водителей и пассажиров.

Журналисты TechCrunch, изучившие содержимое утёкшей базы, смогли восстановить маршруты конкретных автомобилей за месяцы. Например, один из водителей регулярно перемещался между Чирчиком, Ташкентом и посёлком Эшонгузар — иногда по нескольку раз в неделю. Всё это — просто потому, что система оказалась открыта.

По косвенным данным, база была развёрнута в сентябре 2024 года, а активный мониторинг движения начался в середине 2025-го. Сколько времени доступ оставался открытым — неизвестно.

Внутри системы содержатся точные GPS-координаты всех камер. Судя по этим данным, комплексы распознавания номеров установлены в Ташкенте, Намангане, Джизаке, Карши, а также на загруженных трассах и даже в сельской местности — в том числе рядом с участками узбекско-таджикской границы, которые ранее были спорными.

Часть камер можно увидеть даже в Google Street View.

 

Система позиционируется как «интеллектуальное управление дорожным движением» и разработана компанией Maxvision из Шэньчжэня. Компания специализируется на подключённых к Сети камерах, пограничных и надзорных решениях и поставляет свои технологии в десятки стран.

В рекламных материалах Maxvision утверждает, что камеры фиксируют «весь процесс нарушения» и отображают данные в реальном времени.

Эксплуатирует систему Департамент общественной безопасности МВД Узбекистана. Ни ведомство в Ташкенте, ни представители Узбекистана в США и ООН на запросы журналистов не ответили. Национальный CERT (UZCERT) ограничился автоматическим подтверждением получения уведомления.

 

На момент публикации система по-прежнему оставалась доступной из Сети.

RSS: Новости на портале Anti-Malware.ru