Российские власти тестируют новую технологию блокировки Telegram

Российские власти тестируют новую технологию блокировки Telegram

Российские власти тестируют новую технологию блокировки Telegram

Российские власти тестируют новые методы блокировки Telegram на территории страны. На этот раз стало известно о новой технологии, которая, по мнению властей, поможет эффективно справиться с методами обхода веб-фильтрации, которые успешно реализует мессенджер в настоящее время.

Тестированием новой технологии занимаются представители ФСБ, Роскомнадзора и Министерства цифрового развития, связи и массовых коммуникаций.

Испытания проводятся с 6 августа в городе Реутов на сети Ростелекома. За основу были взяты системы фильтрации, предложенные на рынке российскими компаниями РДП.РУ, АДМ Системы, НТЦ Протей, DDoS-Guard, Napa Labs, Vas Experts и Концерн Автоматика.

Согласно совладельцу компании НТЦ Протей, которая отказалась от участия в тестировании, спецслужбы поставили задачу распознать и заблокировать практически все известные сетевые протоколы на канале более чем в 1 Тбит/с.

Таким образом, в Москве хотят найти наилучшее решение для анализа, фильтрации и блокировки, чтобы потом внедрить его в сети операторов по всей стране.

На этой неделе свои комментарии относительно блокировки Telegram дал Алексей Волин, заместитель министра цифрового развития, связи и массовых коммуникаций РФ. Волин полагает, что полная блокировка Telegram на данный момент невозможна, так как мессенджер обладает достаточным количеством ресурсов для противостояния веб-фильтрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла эксплуатируемую уязвимость в Chrome, затронут движок V8

Google выпустила патчи для браузера Chrome, закрывающие две уязвимости, одна из которых уже активно используется злоумышленниками. Речь идёт о CVE-2025-13223 — ошибке type confusion в движке V8, отвечающем за выполнение JavaScript и WebAssembly.

Из-за проблемы специально подготовленная веб-страница могла вызвать повреждение памяти и привести к выполнению произвольного кода.

Как отмечает Национальный институт стандартов и технологий США, уязвимость затрагивает версии Chrome до 142.0.7444.175. Обнаружил проблему исследователь из Google TAG — подразделения, отслеживающего целевые атаки.

Google традиционно не раскрывает детали: кто стоит за эксплуатацией, кого атаковали и насколько массово применялся эксплойт. Но компания подтверждает, что рабочий вектор атаки для CVE-2025-13223 уже существует.

С начала года это уже седьмая zero-day уязвимость в Chrome, которую злоумышленники либо эксплуатировали, либо демонстрировали в виде PoC.

Среди них — CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558 и CVE-2025-10585. Текущая lshf стала третьей активно эксплуатируемой type confusion в V8 в 2025 году.

Вместе с ней Google закрыла ещё одну подобную брешь — CVE-2025-13224. Интересно, что эту уязвимость нашёл не человек, а внутренний ИИ компании Big Sleep.

Пользователям рекомендуют обновиться до последних версий: 142.0.7444.175/.176 для Windows, 142.0.7444.176 для macOS и 142.0.7444.175 для Linux. Проверить обновления можно через меню «Справка» → «О браузере Google Chrome». После установки потребуется перезапуск.

Обновления также стоит ждать пользователям других браузеров на базе Chromium — Edge, Brave, Opera, Vivaldi. Как только производители включат исправления, их тоже нужно будет установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru