Роскомнадзору нравится идея штрафов для сайтов взамен блокировкам

Роскомнадзору нравится идея штрафов для сайтов взамен блокировкам

Роскомнадзору нравится идея штрафов для сайтов взамен блокировкам

В Роскомнадзоре положительно отнеслись к идее введения для сайтов оборотных штрафов как к альтернативе блокировкам. Штрафы в размере доли от оборота компании могут быть применены лишь в тех случаях, когда речь идет о повторных нарушениях, не являющихся критическими.

Такую позицию ведомства обозначил его глава — Александр Жаров. Жаров считает, что штрафы выступают в качестве более легкой меры воздействия на веб-ресурсы, чем их блокировки. Таким образом, как надеется глава Роскомнадзора, штрафы заставят сайт соответствовать российскому законодательству, при этом потребители никак не пострадают от блокировок.

«Если говорить о штрафах, то это, безусловно, альтернатива блокировкам, и для тех нарушений, которые не являются вопиющими. То есть, например, такие нарушения, как неразмещение баз данных на территории Российской Федерации, или иные нарушения, которые не являются угрозой для личности или государства», — передает ТАСС слова Жарова.

«Я сторонник того, чтобы как альтернатива блокировке информации рассматривались штрафы, в том числе, возможно, оборотные штрафы за повторные и повторяющиеся нарушения».

Напомним, что в прошлом месяце представители Лиги безопасного интернета выступили с инициативой введения штрафов для социальных сетей, на площадках которых распространяется запрещенная в стране информация. Согласно предложению российской околоправительственной организации, штраф может составлять 1–2 % от годового дохода соцсети.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru