Архив

Превратности контент-фильтрации

Деловое письмо Гей Хамильтон (Gay Hamilton) было заблокировано контент-фильтром интернет-провайдера Telecom New Zealand — ее имя, неоднократно упоминавшееся в электронном сообщении, программа восприняла как ненормативное слово.

Новозеландка Гей Хамильтон обратилась по электронной почте в справочную службу интернет-провайдера Telecom New Zealand, желая уточнить подробности оформления подписки. Автоответчик Telecom уведомил потенциального клиента, что ее письмо было классифицировано как содержащее лексику, неуместную в деловой переписке.

Как выяснилось впоследствии, камнем преткновения стало имя незадачливой корреспондентки. В целях предотвращения злоупотребления каналом электронной почты на рабочем месте и борьбы с почтовыми хулиганами в Telecom используется система внутреннего мониторинга входящей почты. В настройках контент-фильтра системы, помимо слова «гей», как ненормативное присутствует также слово «гетеросексуал».

Раздосадованная Гей Хамильтон, по иронии судьбы являющаяся лесбиянкой, заявила, что ведущий интернет-провайдер страны тратит свое время и ресурсы, «вылавливая блох». «Если уж использовать фильтрацию контента, надо настраивать фильтры на блокирование истинно ненормативной лексики», — возмущается владелица «веселого» имени.

Источник: NEWS.com.au

Превратности контент-фильтрации

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике