Telegram тестирует новую платформу для хранения персональных данных

Telegram тестирует новую платформу для хранения персональных данных

Telegram тестирует новую платформу для хранения персональных данных

Разработчики Telegram тестируют новый сервис хранения персональных данных Telegram Passport, который будет использоваться для будущей блокчейн‐платформы TON (Telegram Open Network). Предполагается, что с помощью Telegram Passport пользователи смогут безопасно загружать и хранить свои данные для последующей идентификации.

Таким образом, пользователи будут определяться через загруженные в мессенджер документы, среди которых могут быть паспорта, водительские права, загранпаспорта, коммунальные счета и справки из банков.

Это поможет в случае необходимости организовать передачу таких данных сервисам-партнерам, чтобы пользоваться их услугами.

Разработчики уделили внимание и вопросу конфиденциальности — все данные будут шифроваться, а доступа не будет даже у самого Telegram. С помощью Telegram Passport можно будет уйти от анонимности криптовалютных платежей, уверены специалисты.

На данный момент нет точного ответа на вопрос, какими именно сервисами можно будет воспользоваться, однако немного света проливает тот факт, что платежная система Qiwi уже получила доступ к технологии мессенджера.

Есть основания полагать, что запуск новой платформы произойдет летом этого года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru