Британские родители не доверяют своим детям

60% родителей следят за своими детьми в онлайне

Шесть из десяти родителей признались, что регулярно просматривают электронную почту детей, их текстовые сообщения, а также посты в Facebook. Об этом говорится в отчете компании BullGuard, которая занимается вопросами электронной безопасности. В исследовании принимало участие 2 тысячи родителей тинейджеров (от 10 до 17 лет).

Респонденты полагают, что подобная практика необходима, чтобы знать с кем дети общаются онлайн. Один из десяти родителей даже пытается выяснить пароль сына/дочери, несмотря на тщетные усилия детей защитить приватность. При этом почти каждого третьего родителя мучают угрызения совести из-за того, что они взломали почту или Facebook чада.

Алекс Балан (Alex Balan) из BullGuard говорит, что слежка за собственными детьми представляет собой настоящее испытание для родителей. Никто ведь не хочет ограничивать технологическое развитие молодых людей и их доступ к современным каналам получения информации. Тем не менее, исследование показало, что один из пяти родителей был шокирован материалами, которые были обнаружены в электронных письмах и текстовых сообщениях детей в Facebook. 17% респондентов вынуждены были вмешаться в переписку, так как их детям напрямую угрожали в онлайне. Примерно каждый пятый родитель установил, что дети врут относительно своего возраста в социальных сетях.

Чтобы избежать несанкционированной слежки и возможных проблем, родителям лучше чаще беседовать со своими детьми и использовать специальные технологические решения, позволяющие отфильтровывать информацию, доступную для тинэйджеров в Сети.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru