Российская аудитория Telegram снизилась на 23 % из-за блокировок

Российская аудитория Telegram снизилась на 23 % из-за блокировок

Блокирование Telegram на территории России все же приносит свои плоды — с апреля месяца российская аудитория мессенджера снизилась на 23 %. Такие данные привела компания Mediascope, чьи специалисты провели соответствующее исследование.

Mediascope сравнила количество пользователей, зафиксированное в апреле с таким же показателем за июнь.

В результате оказалось, что с 3,7 миллионов человек в апреле цифра упала до 2,9 миллионов россиян в июне. Следовательно, потери составили 23 %.

А вчера стало известно, что иранская государственная телекоммуникационная компания в понедельник перехватила трафик популярного мессенджера Telegram. Это случилось за день до протестов по поводу экономического кризиса в стране.

Похоже на то, что была использована схема BGP-перехвата — несанкционированный захват группы IP-адресов, который приводит к тому, что данные, предназначенные для одного получателя, приходят совершенно другому.

О факте перехвата трафика сообщили специалисты компаний Oracle и Cisco. Oracle поделилась результатами своего мониторинга в Twitter.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Linux, Windows, macOS и FreeBSD найдены 26 уязвимостей в USB-стеке

Специалисты выявили 26 новых уязвимостей в USB-стеке. Все бреши затрагивают целый спектр операционных систем: Linux, macOs, Windows и FreeBSD; часть из них потенциальный злоумышленник может использовать в атаке.

Сотрудники Университета Пердью и Федеральной политехнической школы Лозанны утверждают, что им удалось обнаружить проблемы безопасности с помощью специального инструмента, которому присвоили имя USBFuzz.

Принцип работы USBFuzz заключается в отправке большого количества некорректных, неожиданных и случайных данных другим приложениям. Именно так исследователи протестировали ряд программного обеспечения и выявили уязвимости.

В частности, по словам экспертов, потенциально опасные бреши нашлись в драйверах USB, которые используются во многих современных операционных системах.

«USBFuzz способен эмулировать подключаемое USB-устройство, отправляющее драйверам набор случайных данных. Поскольку эмулируемое устройство работает на аппаратном уровне, портировать его на другие платформы было делом времени», — описывают проблемы специалисты.

Помимо Linux, на которой, как правило, проводят подобные тестирования, исследователи изучили следующие операционные системы:

  • FreeBSD 12 (последняя версия).
  • macOS 10.15 Catalina
  • Windows 8 и 10.

В результате эксперты нашли 26 багов. 18 были выявлены в Linux (11 уже устранены).

Помимо этого, исследователи обещали опубликовать код USBFuzz в своём репозитории GitHub.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru