Facebook удалила российские аккаунты, влияющие на аудиторию в США

Facebook удалила российские аккаунты, влияющие на аудиторию в США

Facebook удалила российские аккаунты, влияющие на аудиторию в США

Facebook «почистила» свою платформу, как и смежный сервис Instagram, от части русских и иранских аккаунтов. В качестве причины социальная платформа указала подозрительные действия, имевшие характер организованной деятельности.

В компании заявили, что сами учетные записи не были напрямую связаны между собой. Однако они использовали одну и ту же тактику.

По словам представителей соцсети, создавались целые сети аккаунтов, которые вводили других пользователей в заблуждение.

Якобы иранских аккаунтов было удалено 652, Facebook заявила, что они были нацелены на аудиторию на Ближнем Востоке, в Латинской Америке, США и Великобритании.

«Такое поведение на площадке наших сервисов запрещено. Мы хотим, чтобы люди доверяли тем отношениям, которые они заводят в Facebook и Instagram», — прокомментировали в Facebook.

«Мы удалили страницы, группы и учетные записи, которые могут быть связаны с источниками, которые правительство США ранее определило как российские военные разведывательные службы. Это не имеет отношения к деятельности, которую мы обнаружили в Иране», — также добавили в компании.

На днях стало известно, что Министерство юстиции США пытается заставить Facebook Messenger ослабить сквозное шифрование, дабы правоохранительные органы смогли отслеживать голосовые сообщения пользователей этого сервиса.

Правоохранителей в первую очередь интересуют голосовые сообщения фигурантов уголовных дел. Триггером послужил случай с печально известной бандой MS-13.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru