Пентагон разрабатывает шпионско-пропагандистскую систему для социальных сетей

Пентагон разрабатывает шпионско-пропагандистскую систему для социальных сетей

Управление перспективных исследований Министерства обороны США (DARPA) объявило о начале проекта «Социальные медиа в стратегической коммуникации» (Social Media In Strategic Communication, SMISC). Он рассчитан приблизительно на три года; подрядчики, которые будут окончательно отобраны до 11 октября, получат в общей сложности около $42 млн.



Заявленные цели проекта, согласно оригинальному описанию DARPA, таковы: 1) обнаружение, классификация, измерение и отслеживание а) образования идей и концепций (мемов) и б) целенаправленного распространения сообщений и дезинформации; 2) распознавание структур пропагандистских кампаний и операций влияния на сайтах и сообществах социальных медиа; 3) идентификация участников и их намерений, измерение эффекта кампаний влияния; 4) противодействие враждебным кампаниям влияния с помощью контрсообщений, передает compulenta.

DARPA подчёркивает, что область применения ПО, разрабатываемого в рамках SMISC, — среда, в которой действует армия США, и места, где она «проводит операции». Журнал Wired полагает, что аудитория проекта — американские военнослужащие за рубежом и иностранные граждане (по закону Смита-Мандта 1948 года, пропаганда на территории США незаконна).

Интересен список технологий, которые DARPA полагает ключевыми для проекта SMISC. Среди них — лингвистический анализ, распознавание паттернов, эмоций и «культурных нарративов», теория графов, краудсорсинг, автоматическое создание контента, боты. Чтобы понимать социальные медиа, уверены в DARPA, нужно в первую очередь уметь моделировать динамику развития сетей: анализ сетей как статичных структур, увы, приводит к неверным результатам.

Для иллюстрации того, как будет работать будущая система, DARPA рассказывает туманную историю о некоем индивиде, которого в социальных медиа предлагалось линчевать; страсти накалились, но занимавшиеся мониторингом ответственные люди держали кризис под контролем с самого начала и предотвратили атаку на дом несчастного с помощью своевременных сообщений. Так вот, SMISC-результат — это якобы то же самое, только в автоматическом/полуавтоматическом режиме.

Нам, впрочем, видятся целые отделы хорошо оплачиваемых интернет-воинов, а также сообщения «Pentawhores ITT» на 4chan и автоматически сгенерированная Advice Dog, призывающая служить отечеству.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru