На Mozilla подали жалобу за слежку

На Mozilla подали жалобу за слежку

Правозащитная организация NOYB подала жалобу австрийскому регулятору на Mozilla, которая включила в браузер Firefox функцию Privacy Preserving Attribution по умолчанию. Данная функция отслеживает поведение пользователя.

Документ (PDF) регулятору направила венская организация NOYB (None Of Your Business). Она основана активистом Максом Шремсом, который приобрел известность подачей громких жалоб на крупные международные интернет-компании, разбирательство по которым вызывало широкий резонанс.

На этот раз целью NOYB стала Mozilla с функцией Privacy Preserving Attribution (атрибуция с сохранением конфиденциальности). Данная функция для отслеживания действий пользователя заменяет cookies от третьего лица и уменьшает объем собираемых данных.

Однако, по мнению NOYB, ее включение по умолчанию в Firefox является грубейшим нарушением европейского регламента по обработке персональных данных (GDPR).

NOYB просит австрийского регулятора DSB (Ведомство по защите данных) расследовать деятельность Mozilla, обязать ее надлежащим образом информировать пользователей, дать им возможность отключить функцию Privacy Preserving Attribution и удалить собранные данные граждан ЕС.

«Жаль, что такая организация, как Mozilla, считает, что пользователи слишком глупы, чтобы сказать да или нет. Они должны иметь возможность сделать выбор, и функция должна была быть отключена по умолчанию», — так прокомментировал требования NOYB к Mozilla ее юрист Феликс Миколаш в официальном сообщении NOYB.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru