Поисковики обяжут удалять пиратские ссылки без суда

Поисковики обяжут удалять пиратские ссылки без суда

Поисковики обяжут удалять пиратские ссылки без суда

Госдума планирует разработать новые поправки к антипиратскому закону, которые будут призваны обязать поисковые системы удалять ссылки на пиратские веб-ресурсы без суда. В ближайшее время для этого вопроса создадут специальную рабочую группу.

Таким образом, правообладатели смогут требовать от поисковиков, работающих на территории России, удалять ссылки на пиратские сайты, причем поисковые системы должны будут выполнять эти требования во внесудебном порядке.

Также в поправках предусмотрели приоритизацию легитимных сайтов с законным контентом. За отказ удалять ссылки на пиратские сайты поисковики могут быть оштрафованы.

В Госдуме считают, что сейчас механизм борьбы с пиратскими сайтами несовершенен — операторы связи могут запретить доступ к какому-либо ресурсу только после жалобы правообладателя в Мосгорсуд.

Однако пользователи все равно продолжают находить нужный им контент на других пиратских сайтах, которые легко ищутся через поисковые системы. По данным правообладателей, лидером в предоставлении пиратам трафика на данный момент является «Яндекс» (80 %).

Было отмечено, что Google и mail.ru оперативно удаляют такие ссылки по первому требованию обладателей законных прав.

Позавчера мы сообщали, что «Яндекс» столкнулся с новыми претензиями правообладателей, на этот раз были затронуты интересы книжных издательств. Ассоциация по защите авторских прав в интернете (АЗАПИ) хочет оштрафовать компанию из-за наличия в поисковой выдаче ссылок на заблокированные в 2016 году сайты RuTracker и «Либрусек».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru