Сотрудники обвинили Google в создании шпионского инструмента

Сотрудники обвинили Google в создании шпионского инструмента

Сотрудники обвинили Google в создании шпионского инструмента

Сотрудники, работающие в штате Google, обвиняют корпорацию в создании внутреннего инструмента для слежки. Служащие считают, что эта разработка будет использоваться для отслеживания попыток организовать протестные действия со стороны недовольных работников.

Началось все с того, что в начале этого месяца несколько сотрудников Google обратили внимание на работу некой команды внутри корпорации. Эта команда трудилась над созданием нового инструмента.

Речь идёт о специальном расширении для кастомного браузера Google Chrome, установленного на компьютерах служащих и используемого для поиска по внутренним системам.

Издание Bloomberg News ознакомилось с запиской одного из сотрудников Google, в которой человек выражает обеспокоенность происходящим внутри компании. Эту позицию поддержали три других служащих, пожелавших остаться неназванными, так как им запрещено общаться с прессой.

По словам обеспокоенных людей, новый инструмент автоматически сообщает о сотрудниках, создающих в календаре событие с количеством участвующих, превышающим 100 человек.

Руководство Google категорически отрицает приписываемые корпорации намерения следить за служащими. По словам интернет-гиганта, расширение не собирает персональные данные, а его основная цель — напомнить сотрудникам об ответственности, когда они добавляют в календарь событие для большого количества людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

В текстовом редакторе Vim специалисты нашли серьёзную уязвимость, которая в случае эксплуатации позволит атакующим выполнить произвольный код на устройствах пользователей.

Получившая идентификатор CVE-2025-27423 брешь кроется в плагине tar.vim, предназначенном для просмотра и редактирования архивов .tar.

О проблеме разработчики Vim предупредили в официальном уведомлении. Ошибка, судя по всему, появилась в коммите 129a844 (от 11 ноября 2024 года), вместе с поддержкой прав доступа в tar.vim.

Как отметили в Vim, tar.vim использует команду :read для вставки содержимого ниже текущего положения курсора. Однако передаваемые данные не проходят очистку, что позволяет выполнять скрипты через специально подготовленные tar-архивы.

CVE-2025-27423 получила 7,1 балла по шкале CVSS, что эквивалентно высокой степени риска. При открытии вредоносного архива в Vim злоумышленник может выполнить произвольные команды, и скомпрометировать целевую систему.

Разработчики Vim выпустили версию v9.1.1164, в которой описанная уязвимость устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru