Дуров ответил на обвинения во взломе экс-сотрудника Telegram

Дуров ответил на обвинения во взломе экс-сотрудника Telegram

Дуров ответил на обвинения во взломе экс-сотрудника Telegram

Павел Дуров прокомментировал «Ведомостям» публикацию экс-сотрудника ООО «Телеграф» Антона Розенберга с обвинениями во взломе его переписки после конфликта с братом Павла Дурова Николаем. По словам Павла Дурова, заявления Розенберга, который называет себя экс-сотрудником Telegram, не соответствуют действительности, а его пост на 90% шизофазичен.

Дуров заявил «Ведомостям», что не является владельцем компании ООО «Телеграф» и эта компания не имеет никакого отношения к мессенджеру Telegram. Впрочем, Дуров не отрицает факт знакомства с Розенбергом: однако, говорит он, «от его семьи слышал, что человек страдает от психических заболеваний».

Экс-сотрудник ООО «Телеграф» Антон Розенберг, занимавший должность директора особых направлений, в понедельник опубликовал пост на блог-платформе Medium, в котором рассказал о конфликте с Павлом Дуровым и его братом Николаем. Розенберг утверждает, что эта российская компания занималась разработкой мессенджера Telegram, пишет vedomosti.ru.

Как утверждает Розенберг, он был уволен из компании после ссоры с Николаем Дуровым — братом Павла, который, по словам Розенберга, оказывал знаки внимания его будущей жене. Розенберг считает, что формальной причиной для его увольнения послужили прогулы, хотя все время он продолжал работать вне офиса — по его словам, из-за необходимости не видеться с Николаем.

Розенберг оспорил законность увольнения в суде. Во встречном иске от «Телеграфа» указано, что Розенберг предлагал заключить мировое соглашение при выплате ему 30 млн руб.

Юристы «Телеграфа» на суде утверждали, что эта компания никак не связана с Павлом Дуровым, пишет Розенберг. Дуров также сообщил Meduza, что не имеет отношения к искам Розенберга и «Телеграфа», не увольнял Розенберга, поскольку тот не был его сотрудником. Также он заявил, что «Телеграф» уже «продолжительное время» никак не связан с Telegram Messenger LLP (компания-разработчик одноименного мессенджера, контролируемая Дуровым). Но по данным сервиса Kartoteka, ООО «Телеграф» полностью принадлежит бейлизскому офшору Telegraph Inc., одному из двух учредителей Telegram Messenger LLC.

Также Розенберг утверждает, что основатели Telegram удалили его переписку с момента регистрации в мессенджере в 2013 г. до 14 февраля 2017 г.

«Причём удалена она была только на сервере, так как сообщения, закешированные у меня в телефоне, никуда не делись. В общем, выглядело всё ровно так, будто кто-то сделал запрос delete_first_messages («удалить первые N сообщений пользователя»)  - такая функция была ещё в движке text-engine, разработанном в ВК и позднее выложенном в open source, чтобы Telegram мог на законных основаниях продолжать использовать этот код», - пишет Розенберг. По его словам, Павел Дуров назвал происшедшее небольшим техническим сбоем и пообещал, что история переписки вернётся после ночной переиндексации (уже после истечения срока, в который от него требовали ответа). «На следующее утро история переписки действительно вернулась. Зато благодаря этой комбинации я смог получить кое-какую полезную информацию, окончательно убедившую меня, что никакого бага не было, а за всей этой историей стоял Николай Дуров, по удивительному совпадению являющийся автором того самого text-engine».

По данным системы «СПАРК», владельцем ООО «Телеграф» является компания Telegraph Inc., зарегистрированная в Белизе.

Ранее Дуров заявил Meduza, что последний раз «команда Telegram собиралась в Зингере в 2014 г.». Два источника, близких к «В контакте» и Mail.ru Group, рассказали «Ведомостям», что часть команды Telegram работает в доме Зингера: «Никто, конечно, не проверял их трудовые контракты. Но общеизвестно, что вот офис «В контакте», а вот здесь сидит Telegram». Дуров всегда категорически отрицал, что у Telegram есть российский офис, объясняют они, сотрудникам компании запрещено указывать в социальных сетях, что они работают в Telegram. Так Дуров рассчитывает избежать давления на сотрудников, в том числе и со стороны спецслужб, добавил один из собеседников «Ведомостей».

Дуров запустил «В контакте» в 2006 г., это самая популярная социальная сеть в России. В 2013 г. вышел мессенджер Telegram, созданный Дуровым. В 2014 г. из-за конфликта с другим акционером сети - фондом UCP Дуров был уволен с поста гендиректора «В контакте». Позднее он продал долю в компании, сейчас она полностью принадлежит Mail.ru Group. Розенберг, по его собственным словам, еще со школы знаком с Николаем Дуровым (старший брат Павла Дурова) и был во «В контакте» заместителем технического директора, должность технического директора занимал старший Дуров.

В Vulnerability Scanner от Security Vision расширили аналитику и контроль

Компания Security Vision представила обновлённую версию продукта Vulnerability Scanner, заметно прокачав его возможности для контроля безопасности корпоративной инфраструктуры. Обновление получилось не косметическим: в продукте появились новые аналитические инструменты, расширенные сценарии сканирования и более удобное управление всем циклом работы с уязвимостями.

Одно из ключевых нововведений — расширенный журнал сканирований, который теперь позволяет отслеживать полный жизненный цикл каждой уязвимости.

Система фиксирует момент первого обнаружения проблемы, считает, сколько времени она «жила» на активе, и сохраняет данные даже после устранения. Это даёт ИБ-командам наглядную картину: какие уязвимости появляются чаще всего, как быстро они закрываются и где процессы работают не так эффективно, как хотелось бы.

Отдельный акцент сделан на соответствие требованиям регуляторов. В Vulnerability Scanner внедрён обновлённый алгоритм расчёта критичности уязвимостей по методологии ФСТЭК России от 30 июня 2025 года. Продукт автоматически определяет приоритеты и рекомендуемые сроки устранения, помогая организациям не только закрывать уязвимости, но и укладываться в нормативные требования без ручных пересчётов и таблиц.

Серьёзно расширились и возможности сканирования инфраструктуры. Продукт получил полноценную поддержку сетевого оборудования Palo Alto Networks: теперь можно проверять NGFW и другие средства защиты напрямую через SSH, получая рекомендации по устранению уязвимостей из официальных источников вендора. Для всех поддерживаемых производителей реализовано автоматическое обогащение карточек уязвимостей инструкциями по исправлению.

 

Для специалистов, которые регулярно проводят проверки, станет полезным и обновлённый контроль за процессами сканирования. Интерфейс показывает прогресс в реальном времени, позволяет отслеживать активные задачи и при необходимости принудительно останавливать их. Шаблоны сканирования были полностью переработаны — настраивать и переиспользовать конфигурации стало заметно проще.

Значительно усилили и BlackBox-тестирование. В новой версии добавлены проверки на актуальные критические уязвимости в популярных библиотеках и фреймворках, автоматизированные тесты на SQL Injection, а также определение используемых веб-технологий для более точной оценки поверхности атаки. Появились и специализированные модули для проверки безопасности популярных СУБД. При этом теперь можно гибко управлять интенсивностью сканирования — как в BlackBox-, так и в WhiteBox-режимах, чтобы не перегружать критичные сервисы.

Список поддерживаемых платформ пополнился Gentoo Linux: система автоматически определяет установленные пакеты и сопоставляет их с актуальными данными об уязвимостях из официальных источников дистрибутива. Для Windows-сред добавили WMI-сканирование — как в агентском, так и в безагентском режиме, с расширенной инвентаризацией обновлений, приложений и сетевых настроек.

 

Отдельного внимания заслуживает развитие возможностей для промышленной безопасности. Vulnerability Scanner теперь поддерживает протокол Modbus, что позволяет выявлять уязвимости в АСУ ТП и оценивать риски не только в IT-, но и в OT-инфраструктуре.

Ещё одно важное новшество — граф достижимости уязвимостей. Система анализирует сетевую топологию, правила межсетевых экранов и маршрутизацию, чтобы показать, какие уязвимые узлы реально доступны потенциальному атакующему. Это помогает расставлять приоритеты, опираясь не на абстрактную критичность, а на реальные сценарии атак.

 

Вся база уязвимостей теперь поставляется с переводом на русский язык при сохранении оригинального текста. Карточки дополнительно обогащены оценками вероятности эксплуатации, данными о наличии уязвимых систем в публичном интернете и рекомендациями от НКЦКИ. Метрики регулярно обновляются, а данные автоматически адаптируются под методологию ФСТЭК.

В итоге обновлённый Security Vision Vulnerability Scanner стал заметно более зрелым инструментом: он помогает не просто находить уязвимости, а понимать их реальный риск, выстраивать приоритеты и контролировать эффективность работы ИБ-команды в динамике.

RSS: Новости на портале Anti-Malware.ru