Россия представит в ООН проект законов по кибербезопасности

Россия представит в ООН проект законов по кибербезопасности

Россия вынесет на рассмотрение Генеральной ассамблеи ООН новые правила поведения в киберпространстве. Об этом «Известиям» сообщил спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности Андрей Крутских.

Он отметил, что принятие «законов по кибербезопасности» необходимо для предотвращения новых хакерских атак на мировые компьютерные системы.

Эффективность таких правил будет доказана на примере региональных площадок — таких, как БРИКС, ОДКБ и ШОС, где меры представят в сентябре, пишет iz.ru.

«На Генассамблее тема обязательно будет обсуждаться. Но очень важные решения будут приняты в первую неделю сентября, когда соберется БРИКС (саммит БРИКС 3–5 сентября в Китае). Там будут обнародованы весьма интересные предложения», — сказал Крутских.

Он рассказал, что добиться консенсуса по «своду киберзаконов» в ООН пока не удалось из-за позиции некоторых государств во главе с США.

По мнению экспертов, Вашингтону совсем не выгодно давать свое согласие на международный «свод законов», поскольку тогда США потеряют контроль и влияние в киберпространстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru