Видео с ДТП с участием игумена уничтожил вирус

Видео с ДТП с участием игумена уничтожил вирус

Московская полиция подтвердила, что видеозапись с места ДТП с участием игумена Тимофея уничтожена вирусом, сообщили в среду в пресс-службе столичного главка МВД. Ранее такую информацию озвучила председательствующая на процессе по этому громкому делу судья Ольга Лепенцова.

"Действительно, в одном из подразделений ГИБДД 1 августа произошло заражение вирусом сервера, на который загружается видео с регистраторов. Технический специалист сообщил, что информация с 15 регистраторов была уничтожена и восстановлению не подлежит", - сказал собеседник агентства.

По его словам, среди видеозаписей и материалы с места ДТП с участием игумена. "Специалисты отформатировали сервер, и теперь он работает в обычном режиме", - добавил представитель полиции.

В конце июля отец Тимофей, находясь за рулем спортивного BMW Z4 с дипломатическими номерами, врезался на Садовом кольце в Volkswagen Touareg, следовавший в попутном направлении. После этого он вылетел на встречную полосу и столкнулся с Toyota. Прибывшие на место происшествия сотрудники ГИБДД, оформляя ДТП, попросили водителя BMW пройти медицинское освидетельствование на наличие алкоголя в крови, но он отказался, передает ria.ru.

Теперь ему вменяется нарушение статьи 12.26 КоАП России (невыполнение водителем требования о прохождении медицинского освидетельствования на состояние опьянения), санкция которой предполагает лишение права управления транспортными средствами на срок от полутора до двух лет. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 устранили два десятка уязвимостей

Опубликованы детали уязвимостей, недавно пропатченных в рамках работы над повышением безопасности кода GRUB2. Суммарно в загрузчике выявлена и решена 21 проблема, многие грозят обходом UEFI Secure Boot.

Почти все закрытые уязвимости связаны с ошибками по памяти (переполнение буфера, отсутствие проверки выделения памяти, целочисленное переполнение, use-after-free и т. п.). Уровень угрозы почти во всех случаях признан умеренным.

Наиболее опасна уязвимость CVE-2025-0624, вызванная возможностью записи за границами буфера при выполнении функции grub_net_search_config_file(). Специалисты NIST NVD оценили ее в 7,6 балла по шкале CVSS.

Все новые патчи доступны в Git-репозитории GRUB2. Устранение уязвимостей в Linux-дистрибутивах дополнительно потребует обновления цифровых подписей, инсталляторов, пакетов с ядром ОС, прошивки fwupd, предзагрузчика shim. Правда, эксплойт можно заблокировать и без отзыва сертификатов — с помощью механизма SBAT (Secure Boot Advanced Targeting).

Заметим, уязвимости в GRUB2 зачастую опасны тем, что эксплойт позволяет обойти Secure Boot и выполнить вредоносный код до загрузки ОС. В случае успеха автор атаки сможет подменять и модифицировать компоненты ОС, а также преодолеть защиту Lockdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru