Глава Instagram* снова уверяет: Meta** не подслушивает вас через микрофон

Глава Instagram* снова уверяет: Meta** не подслушивает вас через микрофон

Глава Instagram* снова уверяет: Meta** не подслушивает вас через микрофон

Руководитель Instagram (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) Адам Моссери решил в очередной раз развеять старый миф о том, что корпорация якобы тайно «подслушивает» пользователей через микрофоны смартфонов для вывода точечной рекламы.

По словам Моссери, эта теория заговора не раз всплывала в разговорах с друзьями и даже в семье — его собственная жена тоже задавалась вопросом, не подслушивает ли компания их телефон.

«Это было бы грубым нарушением приватности, да и пользователи сами заметили бы: загорелся бы индикатор или быстрее бы садилась батарея», — объяснил он.

Ирония в том, что слова Моссери прозвучали на фоне новости: Meta собирается собирать ещё больше данных о пользователях. Теперь компания планирует использовать информацию из взаимодействий людей с её ИИ-сервисами для таргетинга рекламы.

Иными словами: если раньше Meta не нужно было включать микрофон, чтобы угадывать ваши интересы, то теперь у неё появятся ещё более мощные инструменты. Ведь общаясь с чат-ботами, люди раскрывают куда больше деталей о своих увлечениях, идеях и планах.

Meta уже много лет официально отрицает «подслушку». В 2016-м компания выпустила заявление, что не использует микрофоны для таргетинга. Позже Марк Цукерберг лично говорил об этом в Конгрессе США. Но подозрительно точная реклама продолжает порождать слухи и шутки о том, что Meta читает мысли.

Моссери же настаивает: никакого шпионажа, просто работающие алгоритмы, совпадения и психология. Иногда вы видите рекламу до того, как обсудили тему, но не фиксируете этого.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

** признанна экстремистской и запрещена в России

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru