ЦБ будет маркировать ресурсы благонадежных финансовых организаций

ЦБ будет маркировать ресурсы благонадежных финансовых организаций

В планах Центрального банка России ввести маркировку благонадежных организаций финансового рынка. В настоящее время такая маркировка применяется к сайтам микрофинансовых организаций (МФО). Такой инициативой поделился Михаил Мамута, занимающий должность руководителя службы ЦБ по защите прав потребителей и обеспечению доступности финансовых услуг.

О подобной маркировке стало известно еще летом прошлого года, когда Центробанк приступил к маркированию сайтов МФО в поисковой выдаче «Яндекса». Маркируются сайты тех организаций, сведения о которых содержатся одновременно в государственном реестре МФО и в реестре одной из трех действующих саморегулируемых организаций (СРО) в сфере финансового рынка.

«Планируется, что в дальнейшем вся эта система будет развиваться, и такая маркировка должна появиться у всего финансового рынка. Мы над этим работаем», — передает РИА слова Мамуты.

Представитель регулятора не пожелал раскрыть точные сроки реализации данной задумки, однако отметил, что они уже есть.

Цель такого нововведения довольно очевидна — россияне смогут спокойно доверять ресурсам организаций, которые помечены в «Яндексе» соответствующим образом.

«Это очень важно, потому что на этом рынке много еще нелегальных кредиторов, люди очень часто становятся заложниками своего незнания, финансовой неграмотности. Подобного рода навигатор позволяет уберечь себя от таких ошибок», — заключил Мамута.

Вчера стало известно, что Центральный банк России пытается добиться права на самостоятельную блокировку веб-ресурсов, на страницах которых размещена информация о мошеннических организациях. Соответствующий документ подготовили представители регулятора.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

В Сети появился код эксплойта для критической уязвимости, затрагивающей сетевые устройства с однокристальной системой (System-on-a-Chip, SoC) Realtek RTL819x. По подсчётам экспертов, общее число уязвимых устройств исчисляется миллионами.

Проблема отслеживается под идентификатором CVE-2022-27255 и позволяет удалённому злоумышленнику взломать затронутые устройства — от маршрутизаторов и точек доступа до усилителей сигнала.

Исследователи из компании Faraday Security обнаружили брешь в Realtek SDK для операционной системы eCos с открытым исходным кодом. Свои выводы специалисты представили на конференции DEFCON.

На мероприятии исследователи покрыли всю цепочку возможной атаки: от выбора цели и анализа её прошивки, до эксплуатации уязвимости и автоматизации детектирования бага в других образах прошивки.

По своей сути CVE-2022-27255 представляет собой классическую проблему переполнения буфера на уровне стека. Специалисты дали ей 9,8 балла из 10 по шкале CVSS (статус критической). С помощью этой уязвимости удалённый атакующий может использовать специально созданные SIP-пакеты с вредоносными SDP-данными внутри для выполнения кода без аутентификации.

Разработчики Realtek устранили (PDF) баг в марте, отметив, что он затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x. Согласно описанию, использовать дыру в атаке можно через WAN-интерфейс.

Специалисты Faraday Security создали демонстрационный эксплойт (proof-of-concept, PoC), выложив его на GitHub, а также записали видеоролик, в котором демонстрируется атака с использованием PoC:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru