Око Роскомнадзора узрело еще шесть VPN, дающих дорогу к запретному плоду

Око Роскомнадзора узрело еще шесть VPN, дающих дорогу к запретному плоду

Око Роскомнадзора узрело еще шесть VPN, дающих дорогу к запретному плоду

Роскомнадзор вновь занялся сбором информации об использовании VPN в технологических процессах. Похоже, грядут новые санкции для нарушителей правил общежития в Рунете.

Запрос, направленный в ведомства, содержит список из шести имен: Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN. Согласно сообщению на сайте регулятора, для этих сервисов планируется ввести «централизованное управление».

Аналогичные запросы Роскомнадзор в прошлом месяце рассылал в отношении VyprVPN и Opera VPN — их уличили в предоставлении доступа к запрещенному в стране контенту. По итогам сбора данных были составлены списки организаций, которым разрешено пользоваться услугами провинившихся провайдеров, остальным эту возможность закрыли.

О планах РКН пополнить свою базу угроз обхода ограничений по контенту, действующих в Рунете, стало известно в конце мая. Интересно, там числится недавно поверженный DoubleVPN, или у регулятора к нему претензий не было?

Этот веб-сервис зачастую использовали злоумышленники — для сокрытия IP-адресов, задействованных в атаках. За такое пособничество провайдер и поплатился: у него отняли серверы и заблокировали сайты. Официальные заявления уже сделали Европол и британское Национальное управление по борьбе с преступностью (NCA).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru