Дуров: Telegram за 12 лет не раскрыл ни одного сообщения пользователей

Дуров: Telegram за 12 лет не раскрыл ни одного сообщения пользователей

Дуров: Telegram за 12 лет не раскрыл ни одного сообщения пользователей

Павел Дуров напомнил: Telegram — единственный крупный мессенджер, который за 12 лет ни разу не передал властям личные переписки пользователей. Даже при наличии судебного ордера компания раскрывает максимум — IP-адрес и номер телефона подозреваемого.

И только если это предусмотрено законом, как, например, в ЕС в рамках Digital Services Act.

Заявление прозвучало на фоне обсуждения опасного законопроекта во Франции. В прошлом месяце местный Сенат одобрил инициативу, обязывающую мессенджеры встроить бэкдоры — технические лазейки, через которые полиция могла бы получать доступ к перепискам.

Национальное собрание вовремя остановило закон, но, по словам Дурова, угроза никуда не делась: буквально три дня назад префект парижской полиции снова призвал вернуться к этому вопросу.

«Telegram бы предпочёл уйти с рынка, чем встроить бэкдор и предать доверие пользователей», — подчеркнул он.

Дуров объясняет: такие инициативы неэффективны против преступности, но разрушительны для цифровой безопасности. Ведь в случае появления бэкдора никто не может гарантировать, что им воспользуется только полиция — в игру тут же вступают хакеры, иностранные разведки и другие злоумышленники. А это угроза для всех пользователей, включая законопослушных.

К слову, даже в странах с сомнительной репутацией в сфере прав и свобод никто не пошёл на официальное ослабление шифрования. А вот в ЕС тема снова на повестке дня — Европейская комиссия недавно предложила аналогичную инициативу.

«Шифрование защищает не преступников, а обычных людей. Потерять его — значит потерять фундаментальные права», — пишет Дуров.

Напомним, ранее мы анализировали, чего хотят от Дурова власти Франции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru