Мегафон и МВД будут тестировать сервис по поиску пропавших детей

Мегафон и МВД будут тестировать сервис по поиску пропавших детей

Мегафон и МВД будут тестировать сервис по поиску пропавших детей

Российская телекоммуникационная компания «Мегафон» совместно с МВД России планирует приступить к тестированию нового сервиса, который будет осуществлять рассылку SMS-сообщений о пропавших людях. Эту информацию подтвердил Сергей Солдатенков, генеральный директор «Мегафон».

Подобные SMS-оповещения будут приходить людям, которые были неподалеку от пропавшего человека в момент его исчезновения.

Солдатенков так описывает эту инициативу:

«Нам кажется, мы нашли решение — в том числе юридическое — не нарушающее закон о персональных данных, которое поможет находить детей. Это решение мы планируем тестировать с МВД в ближайшее время. В чем оно заключается? Все мы часто говорим о Big Data, мы специально создали платформу “Мегафон.Поиск”».

«Это решение предполагает, что если нам МВД (не нарушая закон о персональных данных) дает определенные данные об абоненте, то мы через обработку этих данных можем сделать рассылки через сервис SMS с фотографиями пропавшего ребенка тем людям, которые с большей степенью вероятности находились во время его пропажи в том месте и в то время».

Также Солдатенков упомянул решение компании, позволяющее пользоваться оперативной радиосвязью в лесу. По словам главы «Мегафон», оно предполагает использование дрона и базовой станции — если поднять базу на дроне на 100 метров вверх, это даст радиус действия до 5 километров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru