Роскомнадзор тестирует систему мониторинга онлайн-изданий

Роскомнадзор тестирует систему мониторинга онлайн-изданий

Роскомнадзор начал тестирование системы автоматического мониторинга онлайн-изданий, которая должна заработать не позднее IV квартала текущего года. Об этом сообщил официальный представитель Роскомнадзора Вадим Ампелонский.

«Задача системы — поиск нецензурной брани в статьях и комментариях»,— сообщил он газете «Известия». Сегодня специалисты ведомства ищут запрещённую лексику в интернет-СМИ в ручном режиме.

Представитель ведомства добавил, что сейчас программа активно дорабатывается, функционировать в полную силу она начнёт до конца 2014 года. В данный момент специалисты составляют для неё список ключевых слов. Сначала настройки будут заданы только для поиска текстов и изображений, но не исключено, что в будущем она сможет работать с аудио и видео, сообщает russian.rt.com.

Полная стоимость создания системы оценивается в 25 млн рублей, отмечает издание. Пока программа не начала работать полноценно, специалисты Роскомнадзора в ручном режиме просматривают порядка 5 тыс. СМИ.

Вадим Ампелонский добавил, что идея системы мониторинга СМИ появилась давно. Ещё в апреле 2011 года Роскомнадзор объявил конкурс на создание системы поиска на сайтах СМИ материалов, содержащих пропаганду экстремизма, наркотиков и порнографии. Максимальная цена контракта составляла 15 млн рублей. Конкурс выиграла компания «ДатаЦентр», оценившая свою работу в 4,6 млн рублей. Однако представленное подрядчиком решение не устроило заказчика.

В феврале 2013 года Арбитражный суд Москвы постановил, что разработанный «ДатаЦентром» программно-аппаратный комплекс для мониторинга СМИ не соответствует техническому заданию и не может выполнять возложенные на него задачи. Ответчика обязали выплатить Роскомнадзору полученные 1,5 млн рублей. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для критической уязвимости в ядре macOS уже готов PoC-эксплойт

Новая уязвимость в ядре операционной системы macOS (XNU) может позволить злоумышленникам повысить права и выполнить код на уровне ядра. Это классическая ошибка типа «состояние гонки» (race condition).

Брешь, получившую идентификатор CVE-2025-24118, обнаружил исследователь в области кибербезопасности Джозеф Равичандран (в соцсети X — @0xjprx).

По шкале CVSS уязвимость получила 9,8 балла, что даёт ей статус критической. К счастью, разработчики выпустили патчи в версиях macOS Sonoma 14.7.3, macOS Sequoia 15.3 и iPadOS 17.7.4.

Корень уязвимости кроется в схеме Safe Memory Reclamation (SMR), учётных данных для каждого потока, функции маппинга страниц read-only и поведении memcpy.

Эксплуатация CVE-2025-24118 нацелена на учётные данные процесса, хранящиеся в области, предназначенной только для чтения. Как правило, эта информация защищена Safe Memory Reclamation (SMR), однако принцип обновления памяти создаёт «состояние гонки», позволяющее атакующему подменить указатель учетных данных.

«Выявленный баг допускает искажение потокового указателя kauth_cred_t. В частности, защищённое SMR поле p_ucred можно заставить указать на невалидную память или на более привилегированные учётные данные», — объясняет Равичандран.

Исследователь также выложил демонстрационный эксплойт (PoC), доказывающий наличие проблемы. Защита от эксплуатации до боли проста: надо всего лишь установить уже готовые обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru