79% родителей хотели бы обезопасить своих детей в Сети с помощью специальных защитных решений

79% родителей хотели бы обезопасить своих детей в интернете

Когда речь заходит о детях в Интернете, то всеобщая доступность Сети превращается в источник не только полезной информации и развлечений, но и угроз об этом свидетельствуют результаты исследования, проведенного «Лабораторией Касперского» совместно с аналитическим агентством B2B International.

 

Более трети (36%) российских родителей признают, что их дети подвергались риску в Сети. Из них 20% сталкивались с нежелательным контентом, а 5% вступали в переписку с незнакомцами. В целом 79% взрослых согласились с тем, что эффективные средства для защиты детей в Интернете были бы очень полезны и востребованы ими. Однако, как показали результаты исследования, использовать их мамы и папы не спешат: каждый пятый родитель в России не предпринимает никаких действий для того, чтобы обезопасить своего ребенка в Интернете. Помимо этого, 18% регулярно разрешают детям пользоваться своим смартфоном или планшетом без присмотра за этим процессом.

Те взрослые, которые все же решили обезопасить своего ребенка, выбирают различные методы защиты. Так, 39% родителей ограничивают время, которое дети проводят в Интернете, а 30% регулярно проверяют историю браузера. При этом лишь 26% используют защитное ПО с функциями родительского контроля. Многие даже не подозревают, что неконтролируемый серфинг в Сети может иметь множество последствий, которые не ограничиваются банальным заражением используемого устройства зловредами. Например, ребенок может оплатить услуги с помощью кредитной карты родителей или удалить рабочие документы.

«Не имея достаточного опыта работы с компьютерами и мобильными устройствами, дети ненамеренно совершают ошибки, за которые часто приходится платить родителям. 17% опрошенных мам и пап в России понесли финансовые убытки, либо потеряли важные данные из-за действий ребенка. В основном, дети случайно удаляли важные сведения и без спроса пользовались платежными средствами», —говорит Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru