Минфин определит основания для блокировки банковских счетов россиян

Минфин определит основания для блокировки банковских счетов россиян

Министерство финансов Российской Федерации обозначит порядок и основания для блокировки банковских счетов, принадлежащих физическим и юридическим лицам. Это станет еще одним шагом в виде поправок к закону «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма».

Сейчас ситуация такова, что кредитные организации имеют право блокировать счета даже законопослушных граждан, исходя из собственных представлений о «серых» операциях.

Подготовленные поправки призваны минимизировать, а еще лучше полностью исключить, необоснованную блокировку полностью легитимных банковских счетов физ- и юрлиц.

Некоторые считают, что за самовольное замораживание счетов по той причине, что кредитной организации показались подозрительными операции, необходимо ввести систему штрафов. Кроме этого, банки нужно обязать внимательно разбираться в ситуации.

Напомним, что на прошлой неделе всплыла информация о новых правилах, сформированных Центробанком России, согласно которым кредитные организации обязаны будут отчитываться обо всех случаях переводов денежных средств без согласия клиента.

Оказалось, что эти правила имеют подводные камни — они могут повлечь за собой создание нового черного списка клиентов банка.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты создали JavaScript-эксплойт для атак на DDR4-модули памяти

Специалисты Амстердамского свободного университета и Федерального института технологии опубликовали исследование, в котором описывается новый вариант известного вектора атаки Rowhammer, затрагивающего модули оперативной памяти формата DDR4.

Новую технику, получившую имя SMASH (Synchronized MAny-Sided Hammering), можно использовать для запуска атаки посредством JavaScript-кода. При этом все меры защиты, которые производители предусмотрели за последние семь лет, оказываются неэффективными.

«Несмотря на функцию in-DRAM Target Row Refresh (TRR), которую ранее внедрили для защиты от Rowhammer, большинство современных DDR4-модулей по-прежнему уязвимы [перед SMASH]», — пишут исследователи. — «SMASH использует политики замена кеша для создания оптимальных паттернов доступа».

«Чтобы обойти in-DRAM TRR, SMASH тщательно планирует взаимодействие с кешем и тем самым отходит от принципа «bit-flipping», которым славится Rowhammer».

Синхронизируя запросы памяти с командами обновления DRAM, специалисты создали сквозной JavaScript-эксплойт, способный полностью скомпрометировать Firefox за 15 минут. Другими словами, многие пользователи всё ещё уязвимы, бродя по ненадёжным веб-сайтам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru