G-Data Software предупреждает об опасности для детей в Интернете

G-Data Software предупреждает об опасности для детей в Интернете

Пришло время летних каникул. Теперь, когда школы закрыли свои двери до осени, у отдыхающих школьников появилось больше свободного времени, которое они смогут проводить в Интернете. Несмотря на то, что нынешнее поколение детей становятся всё более сообразительным в обращении с компьютером и глобальной сетью, они все же не являются их опытными пользователями. Интернет — не самая безопасная игровая площадка, поэтому необходимо контролировать детей в обращение с ней. Это поможет защитить ваших детей и компьютер от внешних опасностей в Глобальной сети.


«Часто при использовании детьми Интернета родителей не оказывается рядом, поэтому им не известно, какую именно информацию получают их чада. Дети не могут сами распознать мошенничество, верят всему, что видят и что им обещают в Сети. Они общаются в чатах, создают профили в социальных сетях, получают доступ к любому веб-контенту», — отметил Эдди Уильямс, специалист Лаборатории по безопасности компании G Data Software. — «Социальные сети и онлайн-игры — это два хобби, которые в наше время занимают значительную часть времени молодёжи. Пользователи выдают личные данные, а преступники незамедлительно атакуют таких жертв, привлекая их к «сотрудничеству», — предупредил Эдди Уильямс. 

Самый простой способ узнать о действиях Вашего ребёнка в Интернете — это установка программного обеспечения «родительский контроль», который включен в большинство интернет-пакетов безопасности и имеет стоимость менее $ 40. Функции «родительского контроля» у каждого производителя ПО отличаются друг от друга.

Рекомендации G Data Software по обеспечению безопасного пользования Интернетом Вашими детьми:

  • Используйте так называемый «родительский контроль» — зто самый удобный способ контроля за детьми в Интернете;
  • Устанавливайте и ограничивайте разрешённое время пребывания детей в Сети; 
  • Не учите детей воспринимать Интернет только как достоверный источник информации. Объясните им, что нужно с осторожностью относиться к сообщениям или ссылкам, которые появляются на экране монитора во время пользования Глобальной сетью;
  • Научите своих детей правильно идентифицировать письма, содержащие спам (нежелательные ссылки и сообщения), фишинг (банковские уловки) и подозрительное ПО (сообщения о выигрыше, настойчивая просьба о помощи, подарки от посторонних людей), а в реальной жизни, не доверять «друзьям», с которыми ваши дети не знакомы за пределами Сети;
  • Научите детей не выдавать личную информацию третьим лицам;
  • Объясните Вашим детям, что нет необходимости размещать личные фотографии в Интернете;
  • Помогите своим детям установить различные уровни приватности в социальных сетях, онлайн-играх, чатах и т.д.;
  • Научите детей пользоваться безопасными паролями (лучше, буквенно-цифровыми). Очень важно при этом не выдавать личную информацию (дату рождения, настоящее имя, номера ID, номера телефонов). Также, лучше избегать приложений, которые требуют ввод паролей при использовании общественных компьютеров (в интернет-кафе или библиотеках, например).

Соблюдайте данные меры предосторожности и контролируйте процесс пользования Интернетом Вашими детьми! Будьте бдительны и не допускайте появления шпиона в Вашей семье!

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru