Rutube, LiveJournal и Avito теперь обязаны передавать данные спецслужбам

Rutube, LiveJournal и Avito теперь обязаны передавать данные спецслужбам

Роскомнадзор обязал еще несколько популярных российских и зарубежных интернет-проектов подчиняться закону Яровой, а именно — полгода хранить всю информацию пользователей, а также делиться ей в случае запроса со стороны правоохранительных органов. На этот раз Rutube, LiveJournal, Avito и BlaBlaCar были причислены к организаторам распространения информации.

Теперь эти компании обязаны делиться со спецслужбами внутренней перепиской, файлами и даже голосовыми вызовами пользователей.

РосКомСвобода напоминает, что теперь организаторы распространения информации обязаны предоставлять спецслужбам полный контроль над всеми данными пользователей. Именно это оговаривается в требованиях федерального закона 374-ФЗ.

Чтобы ознакомиться со списком организаторов распространения информации, составленным ведомство, можно изучить соответствующий реестр.

На данях в Роскомнадзоре сообщили, что россияне стали в два раза чаще жаловаться ведомству на отдельные интернет-ресурсы. Таким образом, за первую половину 2018 года таких жалоб поступило более 237 тысяч. За первую половину прошлого года их было всего 119 тысяч.

А вчера стало известно, что ведомство может взяться и за «Яндекс», так как на компания был подан иск из-за наличия пиратского контента в поисковой выдаче.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дыра в Android-версии WhatsApp позволяет удалённо взломать смартфоны

Разработчики WhatsApp устранили две опасные уязвимости в Android-версии мессенджера. Если злоумышленник задействует эти дыры в атаке, у него появится возможность выполнить вредоносный код и удалённо взломать мобильное устройство жертвы.

Более того, атакующий в теории может перехватывать сообщения пользователя и следить за его переписками. Такой тип атаки специалисты называют «Man-in-the-Disk» («человек в хранилище»), поскольку почвой для них служит некорректное взаимодействие мобильных приложений с внешним хранилищем.

В этом случае киберпреступник может скомпрометировать уязвимый софт за счёт манипуляции определёнными данными, которыми программа обменивается с внешним хранилищем (/sdcard).

«Здесь мы видим, что обычная фишинговая атака через Android-мессенджер может вылиться в прямую утечку данных, которые хранятся на внешнем накопителе. Мы покажем, как выявленные уязвимости помогут атакующему удалённо собрать криптографический материал TLS для сессий TLS 1.3 и TLS 1.2», — объясняют эксперты Census Labs, обнаружившие проблему.

Одна из уязвимостей, получившая идентификатор CVE-2021-24027, кроется в межпроцессорном взаимодействии (IPC), которым приложения пользуются для обмена данными с другим софтом. Злоумышленник может отправить жертве в WhatsApp специально созданный HTML-файл, а эксплойт отработает в тот момент, когда браузер попытается открыть такой файл.

Помимо того, что атакующий способен получить ключи сессии, уязвимость позволяет ему удалённо выполнить код и даже извлечь ключи протокола Noise, которые используются для защиты переписок пользователей сквозным шифрованием. Исследователи даже записали небольшой видеоролик с демонстрацией своей находки:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru