Роскомнадзор замедлил Twitter ценой собственного сайта и ресурса Госдумы

Роскомнадзор замедлил Twitter ценой собственного сайта и ресурса Госдумы

Роскомнадзор замедлил Twitter ценой собственного сайта и ресурса Госдумы

Роскомнадзору не понравился игнор, которым отвечает социальная сеть Twitter на требования удалить нелегальный контент с площадки. Поэтому ведомство решило перевоспитать неуступчивого Джека Дорси и замедлить скорость работы соцсети для пользователей из России.

Для мобильных устройств это замедление составит целых 100%, а вот любителям десктопов повезло чуть больше — всего на 50% просядет их взаимодействие с Twitter.

По словам представителей Роскомнадзора, нежелание удалить запрещённый контент приходится терпеть с 2017 года. Например, на площадке Twitter есть публикации, недвусмысленно склоняющие несовершеннолетних лиц к самоубийству.

Помимо этого, ведомство нашло в соцсети детскую порнографию и информацию о применении наркотиков. В связи с этим РКН направил Twitter «более 28 тысяч первых и повторных требований», согласно которым модераторы должны были удалить весь неправомерный контент (размещался как в виде ссылок, так и в виде твитов).

Как отметили в Роскомнадзоре, последней каплей стали призывы к совершению массового самоубийства 3 марта 2021 года. При этом ведомство отдельно подчеркнуло, что другие социальные сети отреагировали на требования и удалили потенциально опасный контент.

Поэтому решили блокировать! Однако, судя по всему, всё оказалось несколько сложнее в реализации, чем в РКН предполагали изначально. Ряд исследователей заявили о недоступности официального сайта ведомства после попытки замедлить Twitter.

Более того, проблемы начались и у других госсайтов: Государственной думы, Кремля, Следственного комитета, Минцифры, Минфина и т. д.

 

По данным проекта «Сетевые свободы», в настоящее время недоступны следующие ресурсы:

  • упал крупнейший в России провайдер «Ростелеком";
  • упали сайты Госдумы (работа восстановлена) и Кремля;
  • упал сайт Роскомнадзора;
  • упал сайт правительства;
  • упал сайт МВД (спустя время работа восстановлена);
  • упал сайт СК РФ;
  • упал сайт Совета Федерации;
  • упал сайт Совета безопасности РФ;
  • упал сайт Минцифры;
  • упал сайт Минэкономики;
  • упал сайт Минпромторга.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru