7 млн россиян получили полезную информацию благодаря программе кибергигиены

7 млн россиян получили полезную информацию благодаря программе кибергигиены

7 млн россиян получили полезную информацию благодаря программе кибергигиены

Благодаря программе кибергигиены, которая была запущена в 2022 году в рамках федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика", более 7 миллионов россиян получили полезную информацию о защите от киберугроз и мошенничества в интернете. Это стало результатом успешного первого этапа программы, проведенного Минцифрой России совместно с компаниями "РТК-Солар" и СПбГУТ.

В рамках этой всеобщей программы, охватившей широкую аудиторию, 7,7 миллиона человек приняли участие в шести крупных специальных проектах, посвященных кибербезопасности. Программа кибергигиены является первым проектом такого масштаба в области киберграмотности. Ее основная цель - говорить с каждой группой пользователей на их языке. Так, детям рассказывается о борьбе с кибербуллингом, взрослым объясняется, как создавать надежные пароли, а людям старшего возраста дается информация о защите от мошенников. Программа стремится показать, что кибербезопасность не является скучной и сложной, а представляет собой важный аспект современной жизни, доступный каждому.

В рамках программы был создан раздел на портале Госуслуг, содержащий несколько блоков, посвященных различным видам угроз, а также набор памяток с важными советами по кибербезопасности. Пользователи имеют возможность сохранить эти советы на своих телефонах или распечатать их. Отдельные блоки посвящены киберграмотности для детей и представителей старшего поколения, так как они являются наиболее уязвимыми группами населения в интернете. Раздел уже посетили более 2 миллионов пользователей портала Госуслуг.

Итак, главная цель программы кибергигиены заключается в том, чтобы доступным языком рассказать о правилах безопасного поведения в интернете. Компании "РТК-Солар" и Минцифра России считают, что повышение грамотности пользователей в области информационной безопасности является неотъемлемой частью достижения высокого уровня кибербезопасности в стране. Проекты по кибергигиене, реализуемые совместно с этими компаниями, помогают людям понять, что соблюдение элементарных правил безопасного поведения в цифровом пространстве несложно. Они обращаются к людям на понятном им языке и помогают сделать их жизнь более безопасной в киберпространстве.

«Инициатива хорошая, полезная, безусловно. Но только вот реализация через госуслуги - явно сокращает потенциальную целевую аудиторию. Программы по повышению ИБ гигиены должны быть направлены в первую очередь на наиболее уязвимые слои населения, как правило это молодежь и люди пожилого возраста», — поделился с Anti-Malware.ru своим мнением Александр Санин, коммерческий директор компании «Аванпост».

«Ни те, ни другие явно не являются активными пользователями госуслуг. По телевизору надо ролики показывать, тогда будет прекрасный эффект».

Что касается мер, которые к кибергигиене дополнительно должно принимать государство, эксперт подчеркнул, что требуется выделять деньги на подобные проекты и затем контролировать реализацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru