Институты ЕС пришли к соглашению по новому закону кибербезопасности

Институты ЕС пришли к соглашению по новому закону кибербезопасности

Европарламент, Совет ЕС и Европейская комиссия (ЕК) наконец пришли к соглашению по новому закону кибербезопасности, который поможет усилить полномочия, предоставленные Европейскому агентству сетей и информационной безопасности (ENISA).

Согласно задумке авторов этого документа, закон поможет более эффективно поддерживать государства-члены в их борьбе с кибератаками и иными угрозами в цифровом пространстве.

Помимо этого, благодаря закону удастся повысить безопасность онлайн-услуг и потребительских устройств — это произойдет за счет определения четких рамок ЕС для сертификации кибербезопасности.

«В цифровой среде люди и компании должны чувствовать себя в безопасности. Для них это единственный способ в полной мере воспользоваться преимуществами цифровой экономики Европы. Доверие и безопасность имеют основополагающее значение для правильной работы нашего единого цифрового рынка», — передает «Интерфакс» слова заместителя председателя Еврокомиссии по цифровому рынку Андрюса Ансипа.

Напомним, на прошлой неделе стало известно, что российская инициатива по кибербезопасности нашла одобрение Генеральной Ассамблеи ООН, где поддержали резолюцию по созданию рабочей группы, которая будет противостоять киберпреступности. В итоге за документ проголосовали 119 стран, 46 стран были против, 14 воздержались.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Valve закрыла уязвимость в движке CS:GO, грозившую взломом геймеров

Специалисты Valve устранили опасную уязвимость в Source, актуальную для Counter Strike: Global Offensive (CS:GO) и других игр, использующих этот движок. О наличии новой возможности удаленного выполнения кода исследователи сообщили разработчику онлайн-игр почти два года назад, однако тот не торопился принять адекватные меры и запретил автору находки публиковать подробности до решения проблемы.

Уязвимость, о которой идет речь, позволяет захватить контроль над компьютером геймера — для этого достаточно лишь пригласить его поиграть на площадке Steam. Эксплойт также можно поставить на поток, автоматизировав рассылку приглашений от имени жертв взлома.

Исследователь Florian из команды специалистов по реверс-инжинирингу Secret Club подал соответствующий отчет в Valve в июне 2019 года. По его словам, в ходе долгой переписки на платформе HackerOne разработчик оценил уязвимость как критическую и признал, что он слишком медленно реагирует на подобные сигналы.

По всей видимости, латание этой дыры для затронутых игр происходило поэтапно и неспешно, но автора находки об этом не извещали, хотя и выплатили вознаграждение полгода назад. В этом месяце раздосадованный Florian опубликовал ряд тревожных твитов, обнаружив все ту же проблему в движке CS:GO.

Не исключено, что этот шаг подтолкнул Valve к возобновлению переписки: в выходные Florian с облегчением сообщил, что уязвимость полностью пропатчена и ему разрешили опубликовать подробности эксплойта.

Стоит отметить, что это далеко не первый случай, когда Valve тормозит с активной реакцией на подобные инциденты. Ярким примером является случай с Василием Кравцом, который долго пытался достучаться до разработчиков, обнаружив уязвимости нулевого дня в Steam. Его попросту забанили в программе по поиску багов на HackerOne, и исследователь вынужден был опубликовать свои находки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru