Архив новостей

Франция запрещает публиковать информацию о программных уязвимостях

Французские инженеры, занимающиеся поиском уязвимостей в программном обеспечении, теперь не смогут публиковать результаты своей работы. Такое положение вещей сформировалось после недавнего решения французского суда по делу эксперта в области компьютерной безопасности Гийома Тена (Guillaume Tena), сообщает сайт ZDNet.

В 2001 году Тена обнаружил ряд уязвимостей в антивирусных программах Viguard производства компании Tegam International. В марте 2002 года Тена опубликовал отчет об обнаруженных им изъянах. Tegam International отнеслась к поступку Тена крайне негативно и подала против него судебный иск. Результатом судебного разбирательства стал суровый вердикт: Тена признали виновным в нарушении закона об интеллектуальной собственности, приговорили к 4 месяцам тюремного заключения и штрафу в 6 тысяч евро.

На этой неделе в ходе нового заседания судьи решили, что Тена не должен находиться в тюрьме, но при этом обязан выплатить штраф в 5 тысяч евро в случае опубликования сведений об уязвимостях в программном обеспечении.

Эксперт в области безопасности и один из основателей сайта K-Otik Security Шоки Бекрар (Chaouki Bekrar) считает, что новый вердикт суда окажет крайне негативное влияние на работу французских исследователей уязвимостей ПО: «Новости о Тена могут показаться хорошими, но не в таком варианте. Публикация сведений об уязвимостях во Франции теперь становится незаконной».

Сам Тена прокомментировал ситуацию так: «Если независимым исследователям запретят свободно публиковать сведения об уязвимостях, пользователи будут довольствоваться только пресс-релизами и на их основании судить о качестве программ. К несчастью, Франция, а может и вся Европа, кажется, идет по такому пути».

Между тем, суд все еще рассматривает гражданский иск Tegam International против Тена. Размер требуемой компенсации составляет 90 тысяч евро.

Франция запрещает публиковать информацию о программных уязвимостях

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике