Овершеринг россиян: 61% граждан публикует фото из отпуска c геотегами

Овершеринг россиян: 61% граждан публикует фото из отпуска c геотегами

Овершеринг россиян: 61% граждан публикует фото из отпуска c геотегами

Согласно исследованию «Кибербезопасные путешествия», проведённому «Лабораторией Касперского», 72% россиян публикуют фото и видео с отдыха в соцсетях или мессенджерах. Каждый второй делает это прямо во время поездки, а не после возвращения.

Самые активные — молодые путешественники и родители с детьми: среди первых отпускным контентом делятся 59%, среди вторых — 63%.

Более половины публикующих сопровождают посты геотегами (61%), то есть отмечают конкретное место съёмки. При этом 30% пользователей не ограничивают доступ к таким публикациям, а среди молодёжи этот показатель достигает 45%. Эксперты отмечают: чем моложе аудитория, тем меньше осторожности она проявляет в Сети.

В «Лаборатории Касперского» предупреждают — такой подход может сыграть злую шутку. Мошенники нередко собирают информацию из соцсетей, чтобы придумывать убедительные схемы обмана, например фишинговые письма, имитирующие реальные события из жизни пользователя. А опубликованные фото и видео могут использоваться для создания дипфейков или кибершантажа.

«Овершеринг — то есть чрезмерное разглашение личных данных — может привести не только к киберугрозам, но и к вполне реальным рискам, — объясняет Андрей Сиденко, руководитель направления “Лаборатории Касперского“ по детской онлайн-безопасности. — Например, по отпускным фото злоумышленники могут определить, что квартира хозяев пуста».

Эксперт советует не отказываться полностью от публикаций, а уменьшить риски:

  • Делать посты только для друзей или семьи,
  • Размещать фото уже после возвращения,
  • Проверить настройки приватности в социальных сетях.

Особенно важно, чтобы родители объясняли детям правила цифровой гигиены — ведь именно молодые пользователи чаще всего недооценивают риски в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru