Вечерний обзор IT-новостей 3 июня
Как защитить российских пользователей технологии eSIM, как спрятать фронтальную камеру на смартфоне, как хакнуть Android-устройство через NFC-чип.
Охота за данными
В Tinder
Роскомнадзор добавил в реестр организаторов распространения информации компанию Match Group, которой принадлежит Tinder. Теперь владельцы сервиса обязаны передавать российским спецслужбам данные пользователей, вплоть до переписки.
«Роскомсвобода», заметившая пополнение в реестре, поставила под сомнение готовность Tinder сотрудничать с властями РФ. Просто уже был прецедент: пару лет назад в реестр попал защищённый мессенджер Threema, однако потом выяснилось, что его владельцы на это своего согласия не давали.
Активисты уже обратились в Tinder за комментарием. РКН тем временем уверяет, что компания поделилась сведениями для реестра добровольно.
Мобильных абонентов
Продолжается эпопея с внедрением технологии eSIM на российский рынок связи.
Рабочая группа Госдумы, которая прорабатывает этот вопрос, заключила, что производители устройств с eSIM-чипами должны хранить данные абонентов в России. Иначе гарантировать сохранность тайны связи не получится.
Специалисты подготовили целый доклад, сообщает «Коммерсантъ», и сегодня должны были отправить его вице-премьеру Максиму Акимову.
Трансляция: WWDC 2019
Ежегодная конференция Apple началась в 20:00 по Москве.
Видео: камера под экраном
OPPO и Xiaomi почти одновременно показали в Twitter прототипы смартфонов, где фронтальная камера спрятана за экраном. Снимки пока получаются менее чёткими, зато экран выглядит цельным: ни врезок, ни «чёлок».
Парой слов
Безопасность: Mozilla рассказала о своём менеджере паролей Firefox Lockwise (Android, iOS). Он сейчас проходит бета-тестирование, релиз должен состояться на неделе. Приложение даёт пользователю доступ к паролям, сохранённым в Firefox, даже если браузера нет на смартфоне. Передача паролей между устройствами защищена оконечным шифрованием.
Опасность: японские учёные разработали затейливую атаку на Android, перед которой уязвимо большинство смартфонов с сенсорным экраном и активным NFC-чипом. Вооружившись специальным устройством, злоумышленник может имитировать тапы на экране, чтобы, к примеру, подтвердить подключение к вредоносной сети.