VPN-сервис Hide my Ass! согласен исполнять закон об обходе блокировок

VPN-сервис Hide my Ass! согласен исполнять закон об обходе блокировок

VPN-сервис Hide my Ass! согласен исполнять закон об обходе блокировок

VPN-сервис Hide my Ass! заявил о намерении работать в России в соответствии с законодательством о запрете обхода блокировок с помощью анонимайзеров. Об этом RNS рассказал представитель Hide my Ass!

«HMA! продолжит работать в России, соблюдая местное законодательство», — сообщил представитель сервиса, отвечая на вопрос RNS, будет ли компания исполнять закон о запрете обхода блокировок с использованием анонимайзеров и VPN-сервисов.

Закон о запрете обхода блокировок вступил в силу 1 ноября. Он вводит запрет анонимайзерам и VPN-сервисам предоставлять возможность доступа к интернет-ресурсам, внесенным в «черный список» Роскомнадзора. Если эти сервисы не выполнят данное требование, они сами будут заблокированы.

Предполагается, что органы, проводящие оперативно-розыскные мероприятия, будут направлять в Роскомнадзор данные о VPN-сервисах и анонимайзерах. Роскомнадзор, в свою очередь, будет направлять серивисам запросы на подключение в течение 30 дней подключиться к системе ФГИС, которая обеспечивает доступ к реестру запрещенных интернет-ресурсов. Если сервис не выполнит это требование - через 3 дня Роскомнадзор имеет право принять решение об ограничении доступа к сервису.

Ранее замглавы Роскомнадзора Вадим Субботин рассказывал RNS, что наибольшей популярностью в РФ пользуются не более 20 VPN-сервисов.

Сообщалось, что ФГИС тестируют поисковики «Яндекс», Mail.ru, «Рамблер» и «Спутник», а также VPN-сервисы и анонимайзеры Kaspersky Secure Connection, 2ip, «Хамелеон» и Opera Software.

Материнской компанией Hide my Ass! является Privax Ltd, которую в 2016 году купил разработчик антивирусов Avast Software.

Ранее мы писали о том, что семь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru