Датчики будут отслеживать SIM-карты карманников и террористов

Московское метро будет следить за пассажирами

В московском метро будут использоваться новые датчики, которые будут отслеживать данные с SIM-карт мобильных телефонов с расстояния пяти метров. Система была якобы разработана для того, чтобы следить за похитителями мобильных телефонов, однако эксперты считают, что она просто даст больше контроля ФСБ и полиции.

Новая система сможет получать данные с телефонов пассажиров метрополитена, как утверждают «Известия». Начальник оперативного отдела УВД в Московском метрополитене Андрей Мохов заявил, что подобные устройства могут скачивать информацию именно с SIM-карт в телефонах. Новые устройства слежки позволят оповещать полицейских о том, что перед ними смартфон, находящийся в реестре похищенных аппаратов. Данная техника также должна использоваться для слежки за карманниками и террористами. Датчики также смогут определять маршрут перемещения карты и передаст информацию на пульт дежурного.

После того, как устройство оповестит полицию о краже, расположенные на платформах камеры будут записывать происходящее и при случае смогут записать внешность похитителя. По словам проинформированных источников, слежка будет вестись абсолютно за всеми посетителями метрополитена. В России не разрешено следить за людьми без постановления суда, однако нет закона, который мешал бы мониторить собственность компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru