В России могут создать реестр недружественных правообладателей

В России могут создать реестр недружественных правообладателей

В России могут создать реестр недружественных правообладателей

В Совете федерации обсуждают единый реестр недружественных правообладателей. В него включат компании, которые поддерживают санкции. В список могут попасть разработчики софта, иностранные киностудии, издательства.

О предложении создать такой реестр пишет сегодня “Ъ”. Инициатором стал глава Ассоциации параллельного импорта и заместитель председателя комитета РСПП по интеллектуальной собственности Анатолий Семенов.

Идею он озвучил в рамках круглого стола на тему “Совершенствование правового регулирования защиты прав потребителей в условиях параллельного импорта”. Встреча прошла в Совете федерации 1 ноября.

В список войдут правообладатели, отвечающие двум критериям:

  1. “поддержка санкций при помощи реализации своих прав на интеллектуальную собственность”;
  2. “дискриминация территории РФ в отношении доступности правообладателя и его товаров”.

Реестр будет единым для всех видов ИС, а далее регуляторы каждой сферы (Минкульт, Минпромторг, Минцифры и др.) и суды решат, какие “контрсанкционные меры” вырабатывать.

Список, по словам господина Семенова, будет вести уполномоченный при президенте по интеллектуальным правам “с контрсанкционными полномочиями” (сейчас такой должности нет). Он будет вправе обращаться за принудительным лицензированием недоступных в России объектов ИС.

Управляющий партнер Semenov & Pevzner Роман Лукьянов назвал идею реестра “контрпродуктивной и в определенном смысле опасной”.

“Если какой-то правообладатель покинул российский рынок, в том числе следуя санкциям, логическим следствием этого шага является рост контрафакта и пиратства”, — подчеркивает юрист.

По его мнению, любое дополнительное ужесточение регулирования в этой сфере (включая отказ в судебной защите) “приведет лишь к усилению проблемы”.

Добавим, Минцифры сейчас обсуждает создании специальных счетов для отчислений за использование зарубежного ПО ушедшим из страны компаниям. Речь о софте, не имеющем аналогов в России. Механизм должен появиться уже в конце ноября.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru