Пользователи Telegram полагают, что мессенджер читает их переписки

Пользователи Telegram полагают, что мессенджер читает их переписки

Пользователи Telegram полагают, что мессенджер читает их переписки

Пользователи мессенджера Telegram подозревают, что администраторы сервиса обмена сообщениями могут читать их переписки. На эту мысль людей натолкнула схема работы коротких кодов для авторизации.

Речь идет о пятизначных кодах, которые приходят в SMS-сообщениях, напомним, что этот же код дублируется в служебный чат самого приложения.

При попытке копирования этого кода и отправки его другому пользователю, он не сработает, так как потеряет свою силу.

И тут бдительные пользователи отметили, что если пересылать коды через секретные чаты, они не аннулируются. Кто-то отслеживает пересылку кодов авторизации — к такому выводу пришли люди.

Есть также мнение, что существует некая автоматизированная база мессенджера, которая анализирует сообщения.

«Всё достаточно просто. Чтобы защитить пользователей, дабы они не отправляли код киберпреступникам, осуществляется проверка отправляемых сообщений: входит ли туда этот код в качестве подстроки», — объяснил ситуацию бывший сотрудник Telegram Антон Розенберг.

Было опубликовано даже специальное видео, в котором объясняется концепт «сдежки» за пользователями:

Напомним, что на этой неделе стало известно о новой волне блокировок IP-адресов, это значит, что Роскомнадзор не перестает преследовать Telegram. Днем 2-го июля представители ведомства заблокировали более 1000 адресов, входящих в подсеть 149.154.160.0/20.

Поскольку Роскомнадзор никогда не отличался аккуратностью своих действий, у специалистов закралось подозрение, что доступ россиян к Сети находится в опасности.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru