Законопроект о едином операторе цифровой рекламы отправят в корзину

Законопроект о едином операторе цифровой рекламы отправят в корзину

Законопроект о едином операторе цифровой рекламы отправят в корзину

Власти услышали рынок. Скандальный законопроект о создании единого оператора цифровой рекламы решили “завернуть”. Сегодня-завтра его должны вынести на второе чтение в Госдуме, чтобы отклонить.

О том, что непопулярная инициатива единоросса Артема Кирьянова не пройдет дальше второго чтения, сегодня пишут “Ведомости”. На днях его должны заслушать депутаты с одной только целью — отклонить.

Один из источников издания отмечает, что комитет по экономполитике перед вторым чтением еще должен будет дать нижней палате соответствующие рекомендации, а затем инициативу отклонят на заседании 8 или 9 ноября.

Поправки в закон о рекламе были внесены Кирьяновым 8 июля, а 15 июля они прошли первое чтение. Но из-за скандала, который законопроект вызвал в отрасли, дальнейшее рассмотрение застопорилось.

Идею критиковали не только на рынке цифровой рекламы, но и в сфере кибербезопасности. Хотя в качестве одного из главных оправданий необходимости принятия законопроекта авторы инициативы использовали именно тезис по обеспечению информационной безопасности.

Поправки ко второму чтению сначала должны были подготовить к 13 августа, но срок принятия трижды продлевали.

Согласно законопроекту, единый оператор должен создать ресурс, через который будут размещаться вся цифровая наружная реклама и все электронные объявления физлиц. Он же займется проверкой рекламного контента на соответствие законодательству, определением цен на размещение и защитой персональных данных пользователей ресурса.

Оператор также останется участником рынка и сможет без торгов заключать 30-летние контракты на установку своих цифровых конструкций на земле, принадлежащей государству, и транслировать рекламу на экранах государственного и муниципального транспорта в течение того же срока.

Кандидат на статус единого оператора не может контролироваться иностранцами и должен являться системообразующей организацией российской экономики, иметь собственные цифровые щиты на государственном и муниципальном транспорте, в том числе в городах федерального значения.

Под эти критерии подходит только одна компания – Russ Outdoor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru