Роскомнадзор объяснил, смогут ли СМИ пересказывать экстремистские мемы

Роскомнадзор объяснил, смогут ли СМИ пересказывать экстремистские мемы

Роскомнадзор объяснил, смогут ли СМИ пересказывать экстремистские мемы

Спорные мемы и смешные картинки — за них сейчас можно угодить в тюрьму. Все, в том числе и СМИ, ходят по тонкому льду. К счастью, Роскомнадзор разъяснил правила освещения уголовных дел и пересказа картинок, которые кого-то оскорбили. В этих пересказах не должна содержаться информация с признаками экстремизма или оскорбления чувств верующих.

В противном случае СМИ рискуют нарушить закон о противодействии экстремизму, что будет служить достаточным основание для соответствующих санкций в их отношении.

К сожалению, ведомство не уточнило, о каких именно материалах идет речь — которые уже признаны экстремистскими, или же те, что суд может впоследствии признать таковыми.

«Если публикуемые в средстве массовой информации текстовые пересказы изображений, возбуждающих ненависть или чувство вражды по отношению к определенным группам лиц, оскорбляющих чувство верующих, содержат информацию с признаками возбуждения социальной, расовой, национальной или религиозной розни, пропаганды исключительности, превосходства либо неполноценности человека по признаку его социальной расовой, национальной, религиозной или языковой принадлежности, то данные действия редакции являются нарушением ФЗ №114 «О противодействии экстремистской деятельности», — цитирует «Новая газета» позицию Роскомнадзора по этому поводу.

Во всяком случае вывод здесь можно сделать только один — сейчас СМИ лучше воздержаться от описания любых мемов, которые признаны спорными или экстремистскими. Это же касается и тех картинок, которые следствие может в будущем признать неправомерными.

Поскольку ситуация постепенно выходит из-под контроля, социальная сеть «ВКонтакте» решила бороться с таким положением дел, сделав свою платформу более приватной для обычных пользователей.

Об этом уже заявил управляющий директор «ВК» Андрей Рогозов. Господин Рогозов считает, что это очень важный шаг, который станет самой серьезной реформой социальной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru