YouTube просит россиян удалить ролики о VPN из-за запретов Роскомнадзора

YouTube просит россиян удалить ролики о VPN из-за запретов Роскомнадзора

YouTube просит россиян удалить ролики о VPN из-за запретов Роскомнадзора

Веб-сервис YouTube рассылает российским пользователям нотификации с просьбой удалить материалы о методах обхода блокировок, попавшие в поле зрения Роскомнадзора. В случае отказа контент придется отправить в бан.

С одним из таких уведомлений ознакомился РБК. В нем сказано, что видеоролик получателя был внесен в российский реестр запрещенных ресурсов и в соответствии с действующими в стране нормами подлежит изъятию из доступа.

Как оказалось, YouTube получает множество подобных указаний от РКН. Несмотря на стремление соответствовать, у видеохостинга уже скопился бэклог из 300 неисполненных требований по удалению рекламы VPN и других средств обхода ограничений в рунете.

Запрет на распространение такой информации был введен в России девять месяцев назад. С 30 ноября в опалу попадут также научно-технические статьи о VPN и соответствующая статистика.

Между тем россияне продолжают испытывать проблемы со скоростью YouTube на десктопах. Российский регулятор отрицает свою причастность к замедлению трафика и объясняет его прекращением поддержки кеширующих серверов Google.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru