Zoom предоставит сквозное шифрование всем, но попросит данные взамен

Zoom предоставит сквозное шифрование всем, но попросит данные взамен

Zoom предоставит сквозное шифрование всем, но попросит данные взамен

Разработчики платформы для видеоконференций Zoom внезапно изменили свои планы в отношении сквозного шифрования — теперь эта защитная функция будет доступна всем бесплатным пользователям.

Ранее представители Zoom обещали end-to-end только платным клиентам, что, конечно, вызвало массу вопросов и критики в отношении политики сервиса видеосвязи.

Например, правозащитники встали на сторону пользователей и обвинили Zoom в намеренном склонении людей к использованию платных версий сервиса: «если хотите дополнительную защиту ваших звонков — платите».

Однако в имплементации сквозного шифрования тоже было не всё так просто, если копнуть поглубже. Ранее разработчики утверждали, что пользователи должны пожертвовать некоторыми функциональными возможностями.

После внедрения end-to-end нельзя будет вклиниваться в звонки. Также сквозное шифрование может послужить укрытием для киберпреступников.

Однако на сегодняшний день, по словам гендиректора Zoom Эрика Юаня, платформа для видеоконференций решила эти проблемы. Так что же, бесплатным пользователям просто так предоставят сквозное шифрование?

Нет. Юань в своём блоге объяснил, что люди должны передать некоторые персональные данные, чтобы получить возможность использовать end-to-end. Не нравится? Как отметил генеральный директор, можете всегда переключить Zoom на стандартный уровень шифрования.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru