Роскомнадзор заблокировал Slideshare за экстремизм

Роскомнадзор заблокировал Slideshare за экстремизм

Роскомнадзор заблокировал Slideshare за экстремизм

Роскомнадзор заблокировал SlideShare — популярный сервис для публикации презентаций, принадлежащий компании LinkedIn. По словам представителей ведомства, это сделано по решению суда. Причиной блокировки стал найденный на этом ресурсе экстремистский материал.

Как сообщили в пресс-службе Роскомнадзора, на заблокированном сайте была размещена одна из книг, пропагандирующих радикальный ислам. SlideShare — открытая площадка, на которой любой пользователь может опубликовать свои материалы. В пресс-службе Роскомнадзора отметили, что многократно пытались связаться с представителями сервиса, но так и не получили от них ответа, пишет iz.ru.

— SlideShare — хороший и полезный сервис, как только противоправный контент будет удален с ресурса, он станет вновь доступен для россиян, — прокомментировали в пресс-службе надзорного ведомства.

В ноябре прошлого года Роскомнадзор заблокировал саму соцсеть LinkedIn. Основанием послужило решение Таганского суда — ведомство обратилось туда с жалобой на нарушение указанным сервисом российского законодательства о персональных данных россиян. В июне этого года глава Роскомнадзора Александр Жаров сообщил, что вопрос разблокировки соцсети может быть поднят осенью, когда компанией Microsoft завершится ее покупка.

Директор по проектной деятельности Института развития интернета Арсений Щельцин заявил, что каждый ресурс обязан выполнять законы юрисдикции, в которой он работает.

— SlideShare — популярный нишевый ресурс для размещения презентаций, который активно используется бизнес-сообществом, — прокомментировал Арсений Щельцин. — То, что сейчас россияне останутся без этого сервиса, — вина компании. Думаю, на ситуацию повлияло то, что менеджеры LinkedIn сейчас в процессе сделки с Microsoft, они уже не могут оперативно решать возникающие вопросы с их проектами. Блокировать отдельные страницы сервисов — очень дорого, для этого операторам связи необходимо специальное оборудование.

Федеральный закон, предусматривающий создание Единого реестра доменных имен, указателей страниц сайтов и сетевых адресов, которые содержат запрещенную информацию, вступил в силу 1 ноября 2012 года. Согласно законодательству, Роскомнадзор принимает решения о блокировке контента с детской порнографией, МВД — материалов о наркотиках и торговле ими, Роспотребнадзор следит за недопущением пропаганды суицидов, а ФНС принимает решения о блокировке интернет-казино.

В июле этого года Роскомнадзор сообщил, что за пять лет действия закона, ограничивающего доступ к сайтам с запрещенной информацией, было заблокировано 257 тыс. ресурсов. При этом более 178 тыс. ресурсов были исключены из черных списков после удаления противоправного контента.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru