Telegram начал блокировать каналы, собирающие личные данные

Telegram начал блокировать каналы, собирающие личные данные

Telegram начал блокировать каналы, собирающие личные данные

Администрация мессенджера Telegram начала масштабную кампанию по блокировке каналов, которые занимаются сбором и публикацией личных данных пользователей с целью шантажа — так называемым «доксингом». Под удар попали сообщества, распространявшие конфиденциальную информацию и вымогавшие деньги за её удаление.

О массовой блокировке таких ресурсов заявил лично основатель Telegram Павел Дуров:

«После моего поста 20-дневной давности пользователи прислали нам сотни сообщений о мошенничестве и шантаже. Основываясь на этих сообщениях, на этой неделе мы блокируем многочисленные каналы для доксинга и вымогательства».

Дуров уточнил, что блокировка производится только после получения неопровержимых доказательств того, что конкретный канал публиковал дискредитирующую информацию, а затем удалял её после получения оплаты от пострадавших. Некоторые администраторы были пойманы с поличным при продаже так называемых «защитных блоков» — гарантий, что определённые сведения не будут обнародованы.

«Telegram — это не место для доксинга или шантажа. И тем, кто ведёт подобные каналы: не тратьте своё время на создание клонов — мы сами вас найдём», — резюмировал Павел Дуров.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru