WhatsApp пустит детей младше 13 лет, но с жёстким родительским контролем

WhatsApp пустит детей младше 13 лет, но с жёстким родительским контролем

WhatsApp пустит детей младше 13 лет, но с жёстким родительским контролем

В WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) готовят новый формат аккаунтов для детей младше 13 лет. Пользоваться мессенджером они смогут, но не самостоятельно: такие учётные записи будут работать только под контролем родителей.

По данным Meta (признана экстремистской и запрещена в России), функция уже начала постепенно запускаться по всему миру.

Речь идёт об аккаунтах, находящихся под контролем родителей. С ними ребёнок сможет переписываться и созваниваться, но только с сохранёнными контактами. При этом сама переписка останется приватной: сообщения и звонки будут защищены сквозным шифрованием, а родители не получат доступа к их содержимому.

Зато взрослые смогут контролировать многие другие вещи. Например, они будут подтверждать запросы на переписку и приглашения в группы от неизвестных контактов. Такие запросы будут попадать в отдельную папку, защищённую родительским ПИН-кодом.

Кроме того, детские аккаунты получат довольно длинный список ограничений. Для них будут недоступны Meta AI, каналы, статусы, Chat Lock, App Lock, привязка других устройств, передача геолокации, исчезающие фото и видео для однократного просмотра, а также исчезающие сообщения в личных чатах. Группы такие пользователи тоже не смогут создавать самостоятельно.

Meta отдельно подчёркивает, что даже видимость профиля у таких аккаунтов будет ограничена. Фото профиля ребёнка и время последнего посещения смогут видеть только сохранённые контакты. А любые изменения настроек приватности нужно будет согласовывать с родителями.

При желании родители смогут включить уведомления об активности аккаунта. Например, сервис сообщит, если ребёнок добавил, заблокировал или пожаловался на контакт, удалил чат или контакт, вступил в группу, вышел из неё или если в групповых чатах были включены исчезающие сообщения.

Настройка такого аккаунта выглядит довольно просто. На устройстве ребёнка нужно установить свежую версию WhatsApp, выбрать пункт создания аккаунта с родительским управлением, а затем указать номер телефона и дату рождения ребёнка. После этого родителю предложат отсканировать QR-код своим смартфоном и задать шестизначный ПИН-код, который и будет использоваться для подтверждения действий.

Когда пользователю исполнится 13 лет, ограничения автоматически снимут. Подросток получит доступ ко всем обычным функциям WhatsApp, включая каналы, статусы и Meta AI, а родительские уведомления и контроль отключатся.

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru