К сайтам нарушающим законы РФ будет ограничена скорость доступа

К сайтам нарушающим законы РФ будет ограничена скорость доступа

К сайтам нарушающим законы РФ будет ограничена скорость доступа

Правительство может весной этого года внести в законодательство поправки, которые позволят "замедлять" доступ к сайтам компаний, которые нарушили российские законы. Об этом сообщает газета "Ведомости".

По данным издания, многие иностранные интернет-компании стали не выполнять решения российских судов и госорганов, аргументируя это тем, что они подчиняются законам стран, в которых зарегистрированы. При этом, в случае принятия поправок, норма будет распространяться и на российские компании.

По словам источника издания, который знает о проекте от сотрудников АП, вероятность введения такого регулирования велика. Однако, другой источник, близкий к администрации назвал инициативу труднореализуемой и считает маловероятным ее принятие в текущем виде. В свою очередь, пресс-секретарь президента России Дмитрий Песков не знает о данной инициативе. До Госдумы проект еще не доходил, рассказал представитель комитета по информационной политике, передает ria.ru.

Газета отмечает, что идея ввести новые поправки появилась в ходе обсуждений дела ФАС против американской корпорации Google. Однако, другой источник издания, близкий к Госдуме утверждает, что инициатива напрямую не связана с этим делом. По его словам, некоторые иностранные интернет-компании, работающие также и на территории России, не выполняют законы РФ.

Так, Facebook и Twitter отказывались удалять противоправный контент по решениям судов, Роскомнадзор добился вечной блокировки в России социальной сети LinkedIn из-за нарушения закона о персональных данных. 

В разработке законопроекта участвуют Федеральная антимонопольная служба (ФАС), Роскомнадзор и другие ведомства. В настоящий момент инициатива находится "на финальной стадии согласования" и проходит проверку в администрации президента.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru