В Госдуме предлагают блокировать сайты для знакомств

В Госдуме предлагают блокировать сайты для знакомств

В Госдуме предлагают блокировать сайты для знакомств

Блокировка сайтов для знакомств — новая инициатива, исходящая от Госдумы. За такую политику высказалась глава комитета Госдумы по вопросам семьи, женщин и детей Тамара Плетнева. Также блокировке подлежат мобильные приложения для знакомств.

Плетнева заявила, что ее комитет подразумевает «нормальную семью», а люди раньше знакомились другим образом. И свадьбы не играли сразу же после знакомства.

«Мы дружили, договаривались как-то, ходили свататься, представлялись родителям, а уже потом женились, регистрировались обязательно. А тут что? Нажали на кнопочку, совпало — давай, да?», — рассуждает Плетнева.

Депутат считает, что найденный на подобных сайтах или с помощью подобных приложений спутник может оказаться аферистом или просто больным человеком. Следовательно, Плетнева категорически не поддерживает знакомства с помощью таких инструментов.

«Я была бы полностью согласна заблокировать сайты для знакомств, и чтобы вообще интернет ограничить, ведь всё, что негоже, оттуда черпают наши и дети, и молодёжь, и старики уже там сидят. Сплетни всякие, враньё... такие сайты нужно блокировать, и не только такие», — передают RT слова депутата.

Думаем, какие-либо комментарии здесь излишни…

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru