Википедия стала слишком взрослой для школьников

Википедия стала слишком взрослой для школьников

Википедия стала слишком взрослой для школьников

В Госдуме хотят запретить школьникам ссылаться на Википедию. Инициатива принадлежит единороссу Антону Горелкину. Депутат уверен, что скоро ресурс окончательно заблокируют в России, а пока учителя должны в рекомендательно-принудительной форме не принимать работы, где фигурирует “свободная энциклопедия”.

Идею вымарать Википедию из школьных докладов зампред Комитета ГД по информационной политике, информационным технологиям и связи Антон Горелкин высказал на ноябрьском форуме “Здоровье и безопасность детей”.

Такую меру депутат назвал “профилактической”.

Любой другой источник можно, “Википедию” — в бан, приводит цитату Горелкина канал ДумаТВ.

Сейчас в российском школьном сегменте интернета русскоязычная Википедия блокируется фильтром “Интернет-Цензор”, работающим по принципу “белого списка”. То есть блокируется весь интернет, кроме разрешённого списка сайтов.

Теперь Горелкин предлагает учителям не принимать рефераты, где дети используют ссылку на ресурс.

На днях политический деятель развил тему от запрета упоминания Википедии до отказа школьников от зарубежных мессенджеров и соцсетей.

“Учителя и школьники всё чаще выбирают не Telegram с WhatsApp, а российский “ВК Мессенджер” – по данным ВЦИОМ, им пользуется 62% опрошенных. Понятно, что в разных регионах этот процент может быть другим, но тенденция вполне очевидная, — написал Горелкин у себя в Telegram-канале, где у него 8,5 тыс. подписчиков.

Добавим для сравнения, во Вконтакте у депутата 672 подписчика. При этом на своей страничке про подобные инициативы Горелкин не пишет.

По словам политика, его предложение исключить Википедию из учебного процесса хорошо укладывается в общий тренд отказа образовательных заведений от зарубежных продуктов.

С нового года российские школы перейдут на систему “Моя школа”, которая заменит Word, Excel, Zoom и даст школьникам доступ к библиотеке цифрового контента. Только там, по мнению депутата Госдумы, можно найти “релевантную и верифицированную информацию, в отличие от "свободных энциклопедий", которые не могут гарантировать достоверность”.

При этом Горелкин приводит в пример опыт “недружественных стран”.

“Во Франции, — продолжает депутат в своем Telegram, — школам рекомендовано отказаться от Microsoft Office 365 и Google Workspace, которые не соответствуют европейским нормам о защите информации. В Дании запретили использовать сервисы Google в школах, в Нидерландах введено ограничение на использование Chrome OS и браузера Chrome – всё из-за риска утечки пользовательских данных школьников”.

Американский бигтех продолжит постепенно терять доверие и, следовательно, глобальное влияние, заключает представитель “Единой России” в Госдуме.

Горелкин уверен, что заменить Википедию сможет российский аналог. По словам депутата, пользователь должен не просто видеть заблокированный сайт, который выдает ошибку, а перенаправляться на замещающий энциклопедию отечественный ресурс.

Добавим, проект “Рунивесалис”, российский клон “Википедии”, “лег” под DDoS-атаками в первый же день запуска в конце августа.

Напомним, в мае Wikipedia оштрафовали на 5 млн рублей за статьи о спецоперации и порохе. В июле обязали поисковики маркировать ресурс как нарушителя законов РФ. Роскомнадзор также требует от Wikimedia Foundation Inc открыть в России свое представительство по закону о “приземлении”. При этом, если Wikimedia создаст такой офис, то рискует получить статус иноагента — свободная энциклопедия существует на пожертвования пользователей со всего мира.

На данный момент “свободная энциклопедия” частично или полностью блокируется в Китае, Иране, Пакистане, Саудовской Аравии, Сирии, Таиланде, Тунисе, Турции, Узбекистане и России.

Во Франции в апреле 2013 года внимание главного управления внутренней разведки привлекла статья о военной радиостанции Пьер-сюр-От. Управление настояло на удалении статьи, которая позже была восстановлена и переведена на множество других языков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru