51% родителей не знают, чем их дети занимаются в соцсетях

51% родителей не знают, чем их дети занимаются в соцсетях

Около половины родителей следят за поведением детей в социальных сетях всеми возможными способами и примерно столько же отказались от контроля. Сообщила Eset, опросившая в июле 2015 г. более 2700 интернет-пользователей из России и Казахстана.

Респондентам было предложено ответить на вопрос «Следите ли вы за поведением своих детей (или младших братьев и сестер) в соцсетях?». Мнения разделились примерно поровну: 49% участников опроса контролируют младших членов семьи, а 51% по разным причинам от наблюдений отказались.

В ходе опроса выяснилось, что самый распространенный способ контроля — проверка «детских» страниц в соцсетях со своего аккаунта (это делают 31% опрошенных). Еще 14% родителей идут на крайние меры — узнают пароли и проверяют аккаунты детей втайне от владельцев. Общие «семейные» учетные записи заводят всего 4% респондентов.

29% участников опроса добровольно отказались от контроля детей в соцсетях. Они выбрали второй по популярности вариант ответа: «Нет необходимости, уверен(а), что там все в порядке». Еще 22% участников опроса не следят за детьми по другой причине — они убеждены, что это вообще бесполезно.

Интересно, что результаты опроса варьируются от региона к региону. Например, большинство респондентов из Ростова-на-Дону (43%) не проверяют аккаунты детей в соцсетях, поскольку считают, что у них и без этого «все в порядке». Жители Уральского региона, напротив, занимают активную позицию — 43% опрошенных просматривают «детские» страницы со своих учетных записей, а 25% — правдами и неправдами добывают пароли маленьких пользователей.

Мнения респондентов из Казахстана диаметрально разделились. 30% участников опроса следят за поведением детей со своих аккаунтов, еще столько же уверены в безопасности младших членов семьи и считают, что в контроле нет необходимости. Сравнительно много казахстанских пользователей — 24% — отказались от слежки за детьми, поскольку это, по их мнению, бесполезно.

«Пожалуй, наиболее тактичный способ наблюдать за сетевой активностью ребенка — добавить его в друзья в соцсети. Впрочем, дети могут регистрироваться под вымышленным именем или использовать настройки видимости, чтобы избежать контроля, — отметил Алексей Оськин, руководитель отдела технического и маркетингового сопровождения Eset Russia. — Контролировать или нет — на этот вопрос каждая семья отвечает по-своему. Важно другое: заранее предупредите ребенка о возможных рисках в Сети и установите на домашние компьютеры и мобильные устройства комплексное антивирусное ПО с функцией родительского контроля». 

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru