Полиция Южной Кореи расследует роль Telegram в распространении дипфейков

Полиция Южной Кореи расследует роль Telegram в распространении дипфейков

Полиция Южной Кореи расследует роль Telegram в распространении дипфейков

Инициированное в Южной Корее расследование касается распространения через мессенджер Telegram изображений сексуального характера.

Расследованию дало старт массовое общественное возмущение по поводу распространения цифровой порнографии, сгенерированной на основе изображений реальных людей.

Согласно отчету Security Hero за 2023 год о дипфейках по всему миру, на который ссылается агентство Reuter, более половины всех изображений сексуального характера сгенерированы на основе южнокорейских знаменитостей.

Раннее власти страны обещали, что будут бороться с преступным использованием Telegram, в том числе и с различными проявлениями сексуальной эксплуатации. Это совпало по времени с французским расследованием в отношении Павла Дурова.

Расследованием, по данным ТАСС, стал материал газеты «Хангёрё» от 22 августа о телеграм-каналах, участники которых в чатах создавали и распространяли дипфейк-видео сексуального характера. Большая часть правонарушителей по таким делам — несовершеннолетние.

Комиссар Национального полицейского агентства Чо Джи Хо анонсировал аналогичные расследования и в отношении других мессенджеров. Выступая в парламенте, он назвал эти расследования сложными и трудоемкими.

Администрация Telegram неоднократно заявляла, что активно модерирует вредный контент на своей платформе. Платформа предоставила властям Южной Кореи «новый эксклюзивный адрес электронной почты» для коммуникации.

Платформа также сообщила об удалении 25 видеоматериалов откровенного содержания по запросу комиссии. Власти Южной Кореи выразили уверенность в том, что это положит начало созданию «горячей линии» для быстрого реагирования на различные инциденты.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru