Сбербанк Онлайн теперь обязан выдавать спецслужбам данные россиян

Сбербанк Онлайн теперь обязан выдавать спецслужбам данные россиян

Ряд крупных онлайн-сервисов: Сбербанк Онлайн, Стихи.Ру, 2gis и Avito, а также более мелкие проекты отныне внесены в реестр организаторов распространения информации (ОРИ). На деле это значит, что они должны будут предоставлять спецслужбам персональные данные и переписки россиян.

Об этом сообщил ресурс РосКомСвобода, представители которого проводили мониторинг соответствующего реестра. В итоге выяснилось, что реестр обновился, причем впервые за долгое время.

Туда были внесены новые записи, датированные еще августом месяцем. Непонятно, почему Роскомнадзор решил именно сейчас обновить информацию.

Порталы stihi.ru и proza.ru были внесены в реестр ОРИ двумя разными решениями — 166-PP и 167-PP соответственно. ООО «ДУБЛЬГИС» — владеет 2gis.ru и flamp.ru — значится под номером номером 170-РР.

ПАО «Сбербанк» разместил в реестре ОРИ за номером 175-PP сервис в мобильном приложении Сбербанк Онлайн, «предоставляющий возможность обмена текстовыми сообщениями, аудио, фото- и видео- информацией, графическими изображениями, и иной информацией». В карточке компании заявлены два сайта: messenger.sberbank.ruи online.sberbank.ru.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru