Депутат Госдумы предложил ОБСЕ создать спецкомитет по кибербезосности

Депутат Госдумы предложил ОБСЕ создать спецкомитет по кибербезосности

Депутат Госдумы предложил ОБСЕ создать спецкомитет по кибербезосности

Депутат Госдумы, спецпредставитель Парламентской ассамблеи (ПА) ОБСЕ по противодействию терроризму Николай Ковалев вновь предложил ассамблее создать специальный комитет по кибербезопасности. Об этом парламентарий сообщил в среду ТАСС, уточнив, что инициатива была озвучена на проходящем в эти дни в Андорре осеннем заседании ПА ОБСЕ.

По словам Ковалева, проблема кибербезопасности обсуждается в ПА давно, однако "отрегулированного межгосударственного согласия в этом вопросе так и не достигнуто".

"Я предложил принять решение об образовании специального комитета по кибербезопасности", - сказал депутат, отметив, что подобные предложения высказывались им и ранее на заседаниях Парламентской ассамблеи.

Ковалев напомнил, что недавно председатель Европейской комиссии Жан-Клод Юнкер призвал создать европейское агентство по кибербезопасности для лучшей защиты Европы от киберугроз. При этом, заметил депутат, инициатива Юнкера касается исключительно Евросоюза, "в то время как в регион ответственности ОБСЕ входят и Молдавия, и Россия, и Таджикистан, и другие государства - не члены ЕС".

По мнению Ковалева, ПА ОБСЕ в случае со спецкомитетом по кибербезопасности может пойти по проторенному пути на примере образования специального комитета по борьбе с терроризмом, пишет tass.ru.

"На его создание от момента моего первого предложения по этому поводу до реализации идеи ушло четыре года", - сообщил он.

Российский опыт борьбы с террором

Он также заявил, что члены специального комитета по противодействию терроризму ПА ОБСЕ в следующем году могут посетить Россию и США для изучения опыта борьбы с террором. 

По словам парламентария, первым этапом в работе спецкомитета станет сбор актуальной информации о последних тенденциях в области терроризма и возникающих в связи с этим потребностях.

"Мы планируем осуществить ряд визитов и изучить опыт, имеющийся как на национальном, так и на международном уровнях. Рассматриваем также возможность официальных визитов в некоторые страны, включая США и Россию, в начале 2018 года", - сказал он.

В частности, по словам Ковалева, на 2017 год запланировано участие представителя спецкомитета в семинаре в Марокко на тему распространения насильственного экстремизма в регионе ОБСЕ и по вопросу выработки эффективной стратегии по предотвращению вербовки молодых людей в террористические организации, а также намечен официальный визит членов комитета в секретариат ОБСЕ в Вене и Управление ООН по борьбе с наркотиками и преступностью. Кроме того, члены комитета планируют принять участие в парламентском форуме организации "Парламентарии за глобальные действия", который пройдет в Италии.

По мнению Ковалева, эти и другие инициативы могут быть полезны для повышении роли ПА ОБСЕ в вопросах противодействия терроризму и позволят "наметить приоритетные направления деятельности, по которым ПА ОБСЕ могла бы внести реальный вклад" в дело борьбы с терроризмом.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru