В России хотят ввести «детские сим-карты» и «детский Интернет»

В России хотят ввести «детские сим-карты» и «детский Интернет»

В России может быть создан особый «детский Интернет». С этой идеей на Международном форуме безопасного Интернета одновременно выступили исполнительный директор «Лиги безопасного интернета» Денис Давыдов и депутат Госдумы от фракции «Единая Россия» Елена Мизулина.

Депутат Елена Мизулина, возглавляющая в Госдуме комитет по вопросам семьи, предложила закрепить услуги по предоставлению доступа в Интернет российским школам за единым хостинг-провайдером. По ее словам, в отсутствие единого провайдера и в условиях недостаточного финансирования школы создают свои сайты на бесплатных хостингах. Такие сервисы нередко публикуют на своих ресурсах рекламу, «которой не должно быть на школьных сайтах».

Кроме того, Елена Мизулина предложила операторам связи создать «отдельный детский мобильный Интернет», во избежание получения детьми доступа к опасному для них контенту с мобильных устройств.

Как сообщает «Интерфакс», Мизулина предлагает операторам при продаже SIM-карты уточнять у покупателя, будет ли ей пользоваться ребенок, и, в случае положительного ответа, продавать симку с особой функциональностью. Елена Мизулина полагает, что ее инициатива поможет создать и развить детский мобильный Интернет, пишет CNews.ru.

Согласно цитате «Интерфакса», Елена Мизулина рассчитывает на содействие операторов связи, иначе ее комитет «будет вынужден выйти с соответствующей законодательной инициативой с тем, чтобы это сделать единым и жестким правилом на территории всей России».

Идея, высказанная от имени «Лиги безопасного интернета», перекликается с предложениями Мизулиной и стала ответом на инициативу Минкомсвязи по созданию «черного списка» школьного Интернета – реестра ресурсов, «несовместимых с образованием детей».

По замыслу министерства, как мы писали ранее, провайдеры, обеспечивающие интернет-доступ в школах, должны блокировать несколько групп сайтов: сборники рефератов, ресурсы о колдовстве и магии, анонимайзеры для обхода блокировки и пр.

Однако Денис Давыдов из «Лиги безопасного интернета» предлагает не тратить бюджетные средства на создание решений для фильтрации опасного контента, которые уже имеются в достаточном количестве. «Школам нужны «белые», а не «черные» списки!» – цитирует его Лига. Давыдов предлагает создать внутреннюю школьную сеть, «в которой будут содержаться ответы на все вопросы, касающиеся образовательного процесса, получения знаний. На [этом] портале располагались бы все учебные материалы, существовал бы внутренний поисковик внутри этой системы».

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru