Клименко: Методы блокировки ресурсов необходимо ослабить

Клименко: Методы блокировки ресурсов необходимо ослабить

Советник президента РФ по интернету Герман Клименко считает, что ситуация с Telegram доказала, что действующие способы блокировки, осуществляемые Роскомнадзор, просто неэффективны. Клименко считает, что саму систему стоит ослабить.

Также советник обратил внимание на то, что у ведомства должна быть своя группа программистов, если они хотят все делать грамотно.

Вся проблема, по мнению Клименко, заключается в процедуре исполнения решений судов — она очень жесткая, а Роскомнадзор не может самостоятельно изменить ее.

Напомним, что Роскомнадзор дошел до того, что заблокировал адреса сервера, с которым взаимодействовали датчики загрязнения, установленные в разных районах Красноярска. Представители «Красноярск.Небо» рассказали, что они перестали получать информацию о загрязнениях со всех городских датчиков.

Таким образом, потерявшие связь с сервером датчики не смогли передавать информацию о загрязнениях, такие районы, как Свердловский, Роща, Черемушки и Академгородок пока находятся в проблемной зоне.

Производитель датчиков пояснил, что такая проблема встречается не впервой, сейчас представители сторон пытаются исправить ситуацию.

Более того, 329 IP-адресов, принадлежащих WhatsApp, были внесены Роскомнадзором в реестр запрещенных сайтов. Об этом сообщил активист Филипп Кулин, следивший за выгрузкой реестра.

Сообщалось, что данные доступ к этим адресам ограничен по решению Генпрокуратуры 31.27.2018/Ид2971-18.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты Kaspersky выявили 37 уязвимостей в популярных VNC-системах

Исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) выявило 37 уязвимостей повреждения памяти. Обнаружившие проблемы безопасности специалисты Kaspersky ICS CERT утверждают, что злоумышленники с помощью брешей могут удалённо выполнить код.

VNC обычно используют для организации удалённого доступа одному устройству к экрану другого. Одним из безоговорочных преимуществ являются кроссплатформенные реализации. По данным специализированного поисковика Shodan, в интернете на сегодняшний день открыты более 600 тыс. VNC-серверов.

В Kaspersky ICS CERT также обращают внимание на широкое применение таких устройств на объектах промышленной автоматизации.

Исследователи проанализировали самые распространённые VNC: LibVNC, UltraVNC, TightVNC и TurboVNC. В общей сложности команда Kaspersky ICS CERT нашла 37 уязвимостей как в клиентских, так и в серверных компонентах.

Некоторые обнаруженные бреши позволяют атакующим удалённо выполнить код. Другими словами, злоумышленники вполне могут получить контроль над атакуемой системой.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru