Банк России будет получать ПДн граждан, отправляющих друг другу деньги

Банк России будет получать ПДн граждан, отправляющих друг другу деньги

Банк России будет получать ПДн граждан, отправляющих друг другу деньги

Банк России сообщил, что с 2022 года у российских кредитных организаций будут запрашиваться все данные, касающиеся переводов между физическими лицами. Именно так регулятор будет бороться с деятельностью онлайн-казино, криптовалютными обменниками, а также бизнесом, привыкшим принимать плату за услуги на карту.

В связи с этим ЦБ направил банкам новую форму отчётности, согласно которой Центробанк будет запрашивать сведения обо всех p2p-платежах (от одного физического лица другому).

Среди информации, которую необходимо будет отправить регулятору, есть и персональные данные клиентов — как получателей, так и отправителей. Согласно размещённому РБК материалу, соответствующую форму уже получили представители платежной компании QIWI.

Новый метод контроля планируют ввести с января 2022 года. Этот подход, по мнению Центрального банка России, поможет анализировать рынок и формировать статистические показатели. Регулятор будут интересовать операции перевода с карты на карту, со счёта на счёт, с электронного кошелька на такой же кошелёк.

Также в поле зрения ЦБ попадут переводы со счёта абонента оператора связи на карту (а также обратные операции), переводы через системы Western Union, CONTACT и аналогичные, переводы одного физлица между своими счетами в одной кредитной организации.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru