Роскомнадзор продлил срок торможения Твиттера до 15 мая

Роскомнадзор продлил срок торможения Твиттера до 15 мая

Роскомнадзор продлил срок торможения Твиттера до 15 мая

Ввиду готовности администрации Twitter изменить свой подход к модерации контента в Рунете Роскомнадзор перестал угрожать блокировкой и решил дать соцсети еще один шанс. Действие ограничений для Twitter, ранее введенных в России, продлено до 15 мая.

Напомним, РКН начал принимать меры по замедлению скорости работы названного сервиса 10 марта. Из-за некорректных настроек шейпинга трафика карательная акция затронула также множество сторонних хостов.

За истекший период Twitter, по свидетельству РКН, удалил около 1,9 тыс. постов с материалами, распространение которых запрещено российскими законами (детское порно, информация о наркотиках, призывы к суициду). Все эти публикации входили в список из 3,1 тыс. единиц контента, снятия которых Роскомнадзор безуспешно пытался добиться три года.

Операторы Twitter также сократили сроки такой чистки по требованию РКН. Из 650 новых ссылок на запрещенный контент удалены уже порядка 580 — в среднем в течение 81 часа с момента получения запроса. Однако этого прогресса, по словам регулятора, недостаточно: согласно российскому законодательству, удаление контента в таких случаях должно производиться за сутки.

Первого апреля была проведена видеоконференция, в ходе которой администрация Twitter доложила о своих усилиях по улучшению модерации контента, запрещенного в России. На вопрос об условиях снятия мер по замедлению работы соцсети руководство РКН пояснило, что для этого нужно удалить весь ранее указанный контент и привести в соответствие сроки выполнения таких требований со стороны российских властей.

«С учётом впервые принятого компанией Twitter решения по изменению принципов и скорости работы собственной службы модерации на территории России и удаления в связи с этим существенной части запрещённого контента Роскомнадзор принял решение не переходить к следующей мере — полной блокировке работы соцсети на территории страны, продлив меру по ограничению трафика Twitter до 15 мая, — сказано в сообщении на сайте РКН. — Тем самым компании Twitter предоставляется дополнительное время на удаление из соцсети всего запрещённого контента и приведение своей деятельности в полное соответствие с законодательством нашей страны».

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru