Зарегистрирован первый иск компании, пострадавшей от блокировок Telegram

Зарегистрирован первый иск компании, пострадавшей от блокировок Telegram

Таганский суд Москвы зарегистрировал первый иск компании, пострадавшей от блокировки мессенджера Telegram на территории России. Претензии к Роскомнадзору (РКН) и Генпрокуратуре имеет ООО «Живая фотография», чей сайт был заблокирован 19 апреля.

Речь идет о ресурсе posterslegends[.]com, «Живая фотография» требует восстановить доступ к веб-сайту, а также признать действия Роскомнадзора незаконными.

Принадлежащий «Живой фотографии» ресурс был заблокирован 19 апреля, при этом никаких упоминаний сайта в реестре запрещенных ресурсов нет. Более того, РКН не предупредил владельцев сайта, как того требует процедура блокировки.

В иске представители «Живой фотографии» обращают внимание на тот факт, что один и тот же IP-адрес может использоваться несколькими ресурсами, никак не связанными между собой. Следовательно, из-за опрометчивых блокировок IP-адресов может пострадать сайт, который не имеет никакого отношения к противозаконной деятельности.

Свой ущерб компания оценивает в 500 000 рублей, заявил поверенный Данил Бухарин. Однако прежде всего юрист планирует добиться признания действий ведомства незаконными.

Специалисты не раз отмечали слишком лихие методы блокировки IP-адресов со стороны Роскомнадзора. Среди недовольных были представители «Роскомсвободы», которые выступали в суде за соблюдение интересов другого пострадавшего от блокировок сервиса — TgVPN.

Напомним, что первым пострадавшим из-за блокировок мессенджера лицом, подавшим в суд на ведомство, стал некий Александр Вихарев, руководящий компанией «Инвестори» бизнесмен, занимается привлечением инвестиции в коммерческую недвижимость.

Однако поданный им иск на данный момент оставлен без движения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru