Ростелеком запустит сервис киберзащиты для обычных пользователей

Ростелеком запустит сервис киберзащиты для обычных пользователей

Ростелеком запустит сервис киберзащиты для обычных пользователей

До конца 2025 года «Ростелеком», через свою дочернюю группу компаний «Солар», планирует впервые выйти на рынок кибербезопасности для обычных пользователей. Об этом рассказал директор по продуктовому развитию компании Владимир Бенгин на форуме ЦИПР в Нижнем Новгороде.

Речь идёт, по данным «Известий», о запуске нового сервиса, который будет решать сразу несколько задач — от защиты от мобильного мошенничества до родительского контроля.

В числе функций — возможность ограничивать доступ к отдельным сайтам (например, заблокировать детям нежелательные ресурсы), фильтрация сайтов, которые специалисты считают мошенническими, а также антиспам, блокировка рекламы и другие опции.

По словам Бенгина, интерес к подключению уже проявили некоторые компании, но конкретику он не раскрыл.

Сейчас подобные функции предлагают и операторы, и банки, но каждый делает это по-своему: у кого-то есть защита от подозрительных звонков, у кого-то — нет. По мнению экспертов, появление единой платформы от госоператора может навести порядок в этом вопросе.

Выход такого крупного игрока на рынок может усилить конкуренцию и подтолкнуть другие компании активнее развивать свои защитные сервисы. В итоге это должно повысить уровень безопасности для рядовых пользователей.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru