Дуров: Telegram за 12 лет не раскрыл ни байта пользовательских сообщений

Дуров: Telegram за 12 лет не раскрыл ни байта пользовательских сообщений

Дуров: Telegram за 12 лет не раскрыл ни байта пользовательских сообщений

Павел Дуров в очередной раз резко раскритиковал WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России), заявив, что формулировка «сквозное шифрование по умолчанию» вводит пользователей в заблуждение. Основная претензия Дурова связана с резервными копиями.

Основатель Telegram утверждает, что около 95% личных сообщений WhatsApp в итоге оказываются в резервных копиях на серверах Apple и Google в открытом виде, то есть без защиты сквозным шифрованием.

При этом шифрование самих бэкапов в мессенджере есть, но эта функция не включена по умолчанию, и, как считает Дуров, ею пользуются немногие.

По его версии, даже если сам пользователь защитил свой архив надёжным паролем, это не решает проблему полностью. Причина проста: значительная часть собеседников, с которыми он переписывается, скорее всего, такую защиту не включает. В результате переписка всё равно может попасть в обычные облачные резервные копии.

Отдельно Дуров указывает на метаданные. Он пишет, что WhatsApp хранит и при необходимости раскрывает информацию о том, кто с кем общается, а Apple и Google, по его словам, тысячи раз в год передают сохранённые резервные копии сообщений третьим сторонам.

На этом фоне Дуров традиционно противопоставил WhatsApp Telegram. Он заявил, что за более чем 12 лет работы Telegram якобы не раскрыл ни одного байта пользовательских сообщений. Верим?

Заявление получилось громким, но оно вполне укладывается в давнее публичное противостояние между Telegram и WhatsApp. Дуров не впервые критикует конкурента за подход к безопасности и приватности, делая ставку на то, что именно эта тема сильнее всего цепляет аудиторию.

Google закрыла критическую 0-click уязвимость Android

Google выпустила майский набор патчей для Android и предупредила о критической уязвимости CVE-2026-0073 в системном компоненте ОС. Проблема опасна тем, что для атаки не нужны ни дополнительные привилегии, ни действия пользователя: не надо переходить по ссылке, открывать файл или подтверждать запрос.

Уязвимость связана с компонентом adbd и может привести к удалённому выполнению кода с правами пользователя shell.

По данным Google, для успешной эксплуатации злоумышленник должен находиться в близкой или смежной сетевой зоне. Согласно описанию, проблема затрагивает механизм беспроводной отладки Android Debug Bridge. В норме ADB должен безопасно проверять подключаемое устройство через TLS-сертификаты.

Но из-за логической ошибки злоумышленник потенциально мог обойти взаимную аутентификацию и выдать своё устройство за доверенную рабочую станцию.

Под удар попали Android 14, Android 15, Android 16 и Android 16 QPR2. Патч входит в набор 2026-05-01 и новее, а сама уязвимость также закрывается через компонент Project Mainline для adbd.

Главный неприятный момент здесь — zero-click. Пользователь может вообще ничего не делать, а риск всё равно остаётся, если устройство уязвимо и находится в подходящих для атаки условиях.

Пользователям Android стоит проверить наличие обновлений и установить свежие патчи. Особенно это важно для тех, кто включает беспроводную отладку, использует Android-устройства для разработки или часто подключается к чужим сетям.

RSS: Новости на портале Anti-Malware.ru