Telegram заблокировал более 15 млн групп и каналов

Telegram заблокировал более 15 млн групп и каналов

Telegram заблокировал более 15 млн групп и каналов

Администрация Telegram опубликовала статистику по блокировке каналов и контента, нарушающих политику мессенджера или законы различных государств. Всего в 2024 году было заблокировано 15,4 млн групп и каналов.

Основными мотивами для блокировок, по официальному сообщению администрации мессенджера, являются подстрекательство к насилию, обмен материалами о жестоком обращении с детьми и торговля запрещенными товарами.

«С 2015 года модерация в Telegram сочетала реакцию на жалобы пользователей с активным мониторингом, использующим машинное обучение. В начале 2024 года эти средства были еще усилены с помощью передовых технологий, применяющих искусственный интеллект», — говорится в сообщении администрации Telegram.

Тем не менее именно слабое модерирование и отсутствие сотрудничества с правоохранительными органами были частой претензией к Telegram со стороны властей разных стран. Схожие обвинения французских властей привели к аресту Павла Дурова в августе 2024 года. Его обвиняли в использовании площадки для распространения детской порнографии, мошенничества и прочих преступлений.

В сентябре политика мессенджера была радикально пересмотрена. Лично Павел Дуров заявил, что администрация площадки будет раскрывать правоохранительным органам нарушителей.

В декабре Telegram начал сотрудничать и с рядом некоммерческих организаций, в частности, с британской IWF, которая занимается борьбой с сексуальной эксплуатацией детей и подростков и удалении из Сети материалов, содержащих детскую порнографию.

После начала сотрудничества с IWF Telegram расширил базу контента, содержащего сцены с сексуальным насилием над детьми. За 2024 год было удалено более 700 тысяч групп и каналов, которые распространяли такого рода контент.

Модераторы также удалили почти 130 тысяч каналов и групп, связанных с террористическими организациями. Дополнительно в сотрудничестве с правоохранительными органами и неправительственными организациями было пресечено распространение 100 млн единиц контента, содержащего призывы к насилию или пропаганду терроризма.

«За последние несколько лет наша команда модераторов неустанно трудилась, чтобы обеспечить безопасность Telegram. Каждый месяц они удаляли около 1 миллиона каналов и групп, а также более 10 миллионов пользователей, нарушивших наши правила. Эти впечатляющие результаты стали возможны благодаря вашим отчетам, а также нашим автоматизированным системам обнаружения и инструментам на основе искусственного интеллекта. Однако большая часть этой работы осталась за кулисами. Общественность не была полностью осведомлена о масштабах наших усилий по модерации, и СМИ часто полагались на устаревшую информацию из частей нашего веб-сайта, которые не обновлялись десятилетие», — написал Павел Дуров в личном блоге.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru