Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

За последние годы набор цифровых угроз для детей и подростков заметно изменился. Если раньше речь шла о нежелательном контенте и опасных сообществах, то теперь на первый план выходит реальная угроза — вовлечение подростков в противоправные действия, включая терроризм.

Об этом рассказали эксперты ГК InfoWatch на пресс-конференции в ТАСС, посвящённой психологическим аспектам цифровой безопасности.

По словам специалистов, ещё десять лет назад главной угрозой были так называемые грумеры — взрослые, которые втирались в доверие к ребёнку в чатах. Потом появились деструктивные сообщества, фейковые личности, шантаж, кибербуллинг и опасные челленджи. А теперь — новая волна. Подростков втягивают в диверсии, поджоги и даже нападения.

За 2024 год, например, только за диверсии на железной дороге было задержано 134 человека. Из них 50 — несовершеннолетние. Все они получали инструкции через мессенджеры. Были случаи с поджогами вышек, магазинов, нападениями на школы. Это уже не просто шалости — это работа, направленная на разрушение, в том числе организованная.

Почему подростки подвержены

Молодые люди по природе склонны к протесту, стремятся выделиться, быть частью группы. Этим и пользуются злоумышленники. Их месседж прост: «Ты можешь быть героем, прояви себя, сделай что-то креативное». Особенно активно это распространяется через Telegram — боты, каналы, «кураторы».

Ещё одна уязвимость — доверие. У подростков младшего возраста доверие к обществу выше, но после 18–19 лет оно резко падает. И если у человека нет опоры в семье или сообществе, он может легко оказаться втянут в протестные или деструктивные действия.

Что с этим делать

Эксперты сходятся в одном: самое важное — это родители. Не фильтры, не запреты, а живой контакт. Когда родители «подсаживают» ребёнка на гаджеты, потому что некогда — они сами дают зелёный свет рискам. Никакой фильтр не заменит живого общения.

Выход — в организации: спортивные секции, кружки, совместное время. Хорошо, когда взрослые объединяются: один, например, водит в секцию не только своего ребёнка, но и друзей. Это и есть реальная профилактика.

При этом контроль тоже важен. Если у ребёнка есть смартфон — там должны быть хотя бы базовые настройки безопасности и приложения родительского контроля. Но это не должно быть в виде тотального давления — только в сочетании с диалогом и объяснением. Дети должны понимать, почему нельзя выкладывать о себе всё в соцсети, общаться с незнакомыми людьми или вступать в подозрительные группы.

И, конечно, нужно говорить с детьми. Просто, понятно и искренне. Только так можно успеть предупредить ошибку, которую потом уже не исправить.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru