Каждый пятый ребёнок сталкивается с вредоносами и контентом для взрослых

Каждый пятый ребёнок сталкивается с вредоносами и контентом для взрослых

Каждый пятый ребёнок сталкивается с вредоносами и контентом для взрослых

Специалисты в области кибербезопасности решили проверить, как часто дети сталкиваются с кибератаками и другими негативными проявлениями цифрового пространства. В итоге выяснилось, что каждый пятый ребёнок хотя бы раз имел дело с вредоносными программами.

Как отметили эксперты компании ESET, 19% детей находят в Сети (или он находит их) контент, предназначенный для взрослых. 18% аккаунтов детей взламывали или пытались взломать злоумышленники, а 15% опрошенных родителей заявили, что их чадам хоть раз писал подозрительный незнакомец.

Есть и ещё одна опасность для несовершеннолетних пользователей интернета: дети часто осознано или неосознанно тратят деньги через платные сервисы или онлайн-игры. В 81% случаев такие траты, правда, не превышают суммы в 1000 рублей.

В ESET посоветовали родителям не использовать онлайн-кошельки и наличные — лучше завести отдельную банковскую карту для ребёнка. Зачастую откровенно криминальные сайты не принимают карты для оплаты, объяснили специалисты.

Приблизительно 50% респондентов подчеркнули, что их дети знают, что делать, если они столкнутся с вредоносным или нежелательным контентом. Более 30% считают, что ребёнок сам знает безопасные сайты и приложения.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru