Франция для задержания Павла Дурова использовала тайный киберзакон
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Франция для задержания Павла Дурова использовала тайный киберзакон

Франция для задержания Павла Дурова использовала тайный киберзакон

Одно из шести обвинений против Павла Дурова связано с нарушением норм французского законодательства об использовании криптографических средств, которое последний раз обновлялось в 2004 г. Под его действие подпадают и другие мессенджеры.

Как отмечает газета Politico, обвинения, связанные с «предложении услуг технологий шифрования без сертифицированной декларации» и в «импорте приложения для обмена зашифрованными сообщениями без предварительного объявления» породили самый настоящий хаос среди технологических компаний.

Так, генеральный директор швейцарской компании Proton Энди Йен в соцсети X назвал происходящее «экономическим самоубийством», которое неизбежно скажется на инвесторах и технологических компаниях.

Нормы данного закона нетипичны для западных стран. Он требует от поставщиков ПО и сервисов предоставлять французскому регулятору ANSSI не только сам факт использования криптосредств, но описание технических характеристик криптографических средств, а также исходный код программного обеспечения.

Однако, по данным издания и опрошенных им экспертов, до инцидента с задержанием Павла Дурова нормы данного закона никогда не фигурировали в судебных разбирательствах. Публичной дискуссии со стороны технологических компаний также не было. Компании, которые выпускают приложения с функцией шифрования сообщений, отказались от комментариев.

Удивление экспертов вызвал сам факт преследования именно Telegram, который по факту не является сервисом со сквозным шифрованием. Генеральный директор Element и соучредитель Matrix Мэтью Хожсон назвал соответствующие заявления Telegram лишь элементом их маркетинговой стратегии.

По мнению эксперта, это только ухудшает положение мессенджера, поскольку означает, что у администрации есть доступ к данным и они могут их передавать с целью борьбы с противоправными проявлениями и злоупотреблениями.

Адвокат Дурова Давид-Оливье Камински заявил после объявления, что Telegram соответствует «каждому аспекту европейских норм по цифровым вопросам». Сам Павел Дуров также неоднократно заявлял о том, что Telegram не является «раем для анархии».

Ранее Дуров уточнял, что в штате Telegram не 30, а 60 инженеров, и нет серверов в ОАЭ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Процессы NIST NVD ускорились, но анализа все еще ждут 17 тыс. уязвимостей

В этом году обработка отчетов об уязвимостях и публикация записей в базе NVD сильно замедлились. Привлечение сторонних специалистов помогло NIST сократить бэклог, однако не в той мере, как думалось; в настоящее время анализа ждут более 17 тыс. CVE.

В VulnCheck просмотрели статусы новых уязвимостей в базе NVD за период с 12 февраля по 21 сентября и обнаружили, что до третьей декады мая 93,4% поданных отчетов оставались необработанными.

Куратор репозитория (NIST) объяснил торможение процессов ростом объемов софта и числа выявляемых уязвимостей. Чтобы повысить темпы, пришлось ограничить охват наиболее опасными угрозами, выделить дополнительные кадры и запросить помощь со стороны.

Благодаря этим мерам с июня ситуация улучшилась, и появилась надежда на возврат к прежним темпам к концу финансового год (в США — 30 сентября). Судя по результатам исследования VulnCheck, эти ожидания не оправдались.

По состоянию на 21 сентября бэклог NVD составлял 18 358 CVE. К вечеру 3 октября (17:40 Мск) показатель снизился до 17 725.

 

Печально, что среди очередников встречаются уязвимости, используемые в атаках. Многие из них содержатся в продуктах Adobe, Apache, Cisco, Microsoft, VMware и других популярных вендоров.

 

Публикацию CVE тормозит в основном процесс обогащения данных: получив отчет, аналитики начинают собирать информацию из открытых источников (описания, PoC-эксплойты, патчи и т. д.), чтобы определить тип уязвимости, степень опасности угрозы, затронутые продукты, а также возможные вопросы пользователей по всем этим позициям.

В комментарии для The Register представитель Qualys, отметив высокую популярность NVD, указал на аналог, способный на время заменить более авторитетный источник. Те, кто остро нуждается в данных для приоритизации рисков, пока могут воспользоваться услугами Vulnrichment, проекта CISA (Агентства кибербезопасности США) по обогащению CVE.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru