Статьи
Особенности реализации реабилитационного механизма в процессе несостоятельности (банкротства) особых категорий должников - застройщиков
В настоящей статье автор раскрывает особенности реализации реабилитационного механизма в процессе несостоятельности (банкротства) особых категорий должников - застройщиков, которые устанавливают характерную взаимосвязь между субъектным составом, подсудностью и подведомственностью рассмотрения дела о банкротстве, а также свойствами элементного состава правовых средств реабилитационной направленности и иных средств организационного, экономического, информационного и иного характера, приобретающих правовую форму в процессе реализации нормы права, правовых способов и форм, обусловленную их целеполаганием - защита прав граждан - участников долевого строительства как непрофессиональных инвесторов, а не восстановление платежеспособности застройщика-должника. Автор анализирует опыт зарубежных правопорядков (Великобритания, США, Германия), регламентирующий банкротство строительных компаний.
Правовая природа требований кредиторов по текущим платежам и основания неосвобождения гражданина-должника от их исполнения после завершения процедуры банкротства
Рассматриваются вопросы, связанные с освобождением гражданина-должника от исполнения обязательств после завершения в отношении него процедуры банкротства. Обращается внимание на установленные Законом о банкротстве основания неосвобождения от обязательств, анализируются правовая природа и признаки такого основания неосвобождения, как требования кредиторов по текущим платежам.
Attacchi contro BGP.
Queste violazioni possono derivare dai seguenti attacchi al protocollo BGP.
Ataques ao BGP. 1
Essas violações podem ser obtidas como resultado dos seguintes ataques ao protocolo BGP.
Ataques ao BGP.
Essas violações podem ser derivadas dos seguintes ataques ao protocolo BGP.
Ataques a BGP.
Estas violaciones pueden derivarse de los siguientes ataques contra el protocolo BGP.
Attaques sur BGP. 1
Ces violations peuvent résulter des attaques suivantes sur le protocole BGP.
Attaques sur BGP.
Ces violations peuvent résulter des attaques suivantes sur le protocole BGP.
Angriffe auf BGP.
Diese Verstöße können durch die folgenden Angriffe auf das BGP-Protokoll verursacht werden.
Attacks on BGP.
These violations can be obtained as a result of the following attacks on the BGP protocol.
Атаки на BGP.
Данные нарушения могут быть получены в результате осуществления следующих атак на протокол BGP.
Несостоятельность (банкротство) наследственной массы: проблемы теории и практики
В статье автором рассмотрены особенности банкротства в порядке наследования. Автор определяет правовой статус наследственной массы в делах о банкротстве, а также обосновывает положение о необходимости создания отдельной главы в Федеральном законе "О несостоятельности (банкротстве)", в частности о включении в данную главу возможности признания недействительными сделок, совершенных наследодателем в течение определенного периода времени до смерти, с помощью установления специального срока преднамеренного отчуждения имущества наследодателя до введения процедуры банкротства. Автором отмечается необходимость установления приоритета требований кредиторов наследодателя по отношению к требованиям кредиторов наследников.
Особенности оспаривания сделок в рамках дела о банкротстве по праву России и США
В статье рассматриваются особенности конкурсного оспаривания сделок по законодательству России и США. В компаративном аспекте анализируются критерии подозрительности, предпочтения, мошенничества, неравноценного встречного исполнения, причинения имущественного вреда кредиторам. Цель исследования - анализ теории и практики правового регулирования оспаривания сделок в отношениях несостоятельности в России и США. Использованные методы: сравнительно-правовой, формально-догматический анализ. Формулируются выводы: о влиянии конкурсной трансформации на сроки оспаривания сделок, субъектный состав, основания, презумпции, подлежащие доказыванию обстоятельства, юридические последствия, нормативные основы, цели, процедуры несостоятельности; о корреляции сроков оспаривания с соразмерным количеством юридически значимых обстоятельств, подлежащих доказыванию; о сходстве данных институтов в России и США; о некоторых особенностях оспаривания сделок в США.
Проблемы эффективности уголовно-правового механизма противодействия криминальным банкротствам
В основе статьи лежит исследование вопроса о наличии необходимости в совершенствовании методики расследования группы уголовно-правовых норм, которую теоретики права традиционно именуют "криминальное банкротство", включающей в себя ст. 195 УК РФ (неправомерные действия при банкротстве), 196 УК РФ (преднамеренное банкротство), 197 УК РФ (фиктивное банкротство).
Зачет и сальдирование при рассмотрении обособленных споров в делах о несостоятельности (банкротстве)
В статье рассматриваются вопросы правовой природы зачета и сальдирования, проанализирована судебная практика, касающаяся зачета и сальдирования при рассмотрении обособленных споров в делах о несостоятельности (банкротстве), рассмотрены общие положения прекращения однородных требований.
Понятие "сельскохозяйственная организация" в законодательстве о несостоятельности (банкротстве) Российской Федерации
В статье обоснована необходимость изменения понятия "сельскохозяйственная организация" в Законе от 26 октября 2002 г. N 127-ФЗ "О несостоятельности (банкротстве)" (далее - Закон о банкротстве), проведен анализ критериев отнесения юридических лиц к сельскохозяйственным организациям, признаков и особенностей процедур их банкротства. С целью улучшения процедур несостоятельности (банкротства) сельскохозяйственных организаций в этой статье были предложены варианты решения указанных вопросов.
Sicurezza del protocollo BGP.
Penso che tutti capiscano che Internet è vulnerabile agli attacchi che utilizzano protocolli di routing e il protocollo BGP non fa eccezione in questo senso. Le fonti di informazioni sulle rotte difettose, configurate in modo errato o intenzionalmente distorte possono introdurre significative distorsioni nel funzionamento di Internet inserendo informazioni di rotta false nei database di informazioni di rotta distribuiti da BGP (modificando, falsificando o riutilizzando i pacchetti BGP). Esistono anche alcuni metodi per interrompere la rete in generale interrompendo le connessioni nel sistema di scambio di informazioni tra i nodi BGP. Le fonti di informazioni false possono essere sia host esterni (outsider) che nodi BGP legittimi.
L'autenticazione crittografica dello scambio di dati tra partner non è fornita nel protocollo BGP. Il protocollo BGP, come lo stack TCP/IP, può servire come obiettivo per tutti gli attacchi di rete di cui abbiamo parlato nei post precedenti. Qualsiasi nodo di terze parti può includere messaggi BGP plausibili nelle comunicazioni tra i partner BGP e quindi includere percorsi falsi nelle tabelle o interrompere la connessione tra i partner. Qualsiasi interruzione della comunicazione tra i partner provoca un cambiamento nel modello di routing propagato. Inoltre, i nodi esterni possono anche interrompere le connessioni tra i partner BGP, interrompendo le sessioni TCP per loro con pacchetti falsi. Fonti esterne di informazioni false BGP possono trovarsi ovunque su Internet.
Richiedere il supporto per un meccanismo di autenticazione non significa ancora usarlo nella pratica. Pertanto, il meccanismo di autenticazione si basa sull'uso di un segreto condiviso preimpostato (segreto condiviso, una password condivisa che tutti i partecipanti devono utilizzare per lo scambio di dati) e non include le capacità di negoziazione dinamica di IPsec di questo segreto. Pertanto, l'utilizzo dell'autenticazione deve essere una decisione informata e non può essere abilitato automaticamente o per impostazione predefinita.
L'attuale specifica BGP consente inoltre alle implementazioni del protocollo di accettare connessioni da partner non specificati nella configurazione. Tuttavia, la specifica manca di una chiara definizione di " non specificato nella configurazione
partner " o modi per utilizzare l'autenticazione per tali casi.
I nodi BGP stessi possono includere dati di instradamento falsi mascherandosi da un altro nodo BGP legittimo o inviando informazioni di instradamento per proprio conto senza l'autorità dovuta. Ci sono stati casi in cui router configurati in modo errato o difettosi hanno causato gravi violazioni del funzionamento di Internet. I nodi BGP legittimi hanno il contesto e le informazioni per creare dati di instradamento plausibili ma falsi e quindi possono causare gravi violazioni. La protezione crittografica e la protezione dei dispositivi funzionanti non consentono di escludere informazioni false ricevute da un partner legittimo, quindi tutti i requisiti di crittografia saranno soddisfatti in questo caso. Il rischio di violazioni causate da partner BGP legittimi è reale e deve essere preso in considerazione. In altre parole, non dovresti fare affidamento completamente sui fornitori vicini, è necessario implementare impostazioni aggiuntive, che saranno discusse nei prossimi post.
In caso di trasmissione di informazioni di percorso false, È possibile che si verifichino vari problemi. Ad esempio, se i dati falsi rimuovono le informazioni di instradamento corrette per una singola rete, potrebbero non essere disponibili per la parte di Internet che ha accettato i dati falsi. E se le informazioni false cambiano il percorso verso una rete, i pacchetti indirizzati a quella rete possono essere inoltrati lungo un percorso non ottimale, che a sua volta può portare a perdite finanziarie per quel provider. Anche il percorso di inoltro non corrisponderà alla politica prevista o il traffico andrà semplicemente perso. Di conseguenza, il traffico verso questa rete può essere ritardato su un percorso più lungo di quello necessario. La rete potrebbe diventare inaccessibile alle aree che hanno accettato dati falsi. Il traffico può anche essere instradato lungo un percorso in cui i dati possono essere visualizzati in modo indesiderato o distorti. Ad esempio, utilizzando uno sniffer di cui abbiamo parlato prima. Se le informazioni false mostrano che un sistema autonomo include reti che realisticamente non lo fanno, i pacchetti per tali reti potrebbero non essere consegnati dalle parti di Internet che hanno accettato le informazioni false. I falsi annunci di appartenenza delle reti a un sistema autonomo possono anche causare la frammentazione di blocchi di indirizzi aggregati in altre parti di Internet e causare problemi di routing ad altre reti.
Come si può vedere, ci sono parecchi problemi relativi alla sicurezza del protocollo BGP. Quali violazioni della rete possono verificarsi a seguito di questi attacchi?
Le violazioni derivanti da tali attacchi includono quanto segue.
Violazione di starvation (perdita di pacchetti). Il traffico indirizzato a un host viene inoltrato a una parte della rete che non è in grado di fornirne la consegna, con conseguente perdita di traffico.
Violazione di network congestion (congestione della rete). Più dati verranno inviati attraverso qualsiasi parte della rete di quanto questa rete sia in grado di elaborare. È un tipo di attacco denial of Service.
Violazione del buco nero (buco nero). Una grande quantità di traffico viene instradata per essere inoltrata attraverso un singolo router, che non è in grado di gestire l'aumento del livello di traffico e scarterà parte, la maggior parte o tutti i pacchetti.
Violazione del ritardo. I dati indirizzati a un nodo vengono inoltrati su un percorso più lungo del solito. Questa violazione può causare ritardi nella trasmissione dei dati, particolarmente evidenti durante la trasmissione di contenuti video o audio in streaming, o la perdita di parte del traffico, poiché alcuni pacchetti potrebbero scadere Time To Live, la durata della vita, a causa di un percorso troppo lungo.
Rottura looping (loop). I dati vengono trasmessi su un percorso chiuso e non verranno mai consegnati.
Violazione di eavesdrop (intercettazione). I dati vengono inoltrati tramite qualsiasi router o rete che non dovrebbe vedere questi dati, le informazioni durante tale inoltro possono essere visualizzate. In genere, in tali violazioni, gli aggressori indirizzano specificamente il traffico attraverso un segmento di rete che possono ascoltare. Di solito, in questo modo vengono estratte informazioni sensibili su carte di credito, password, codici di accesso, ecc.
Violazione della partizione (divisione della rete). Alcune parti sembrano essere separate dalla rete, quando in realtà non lo sono. Come risultato di questa violazione, il traffico potrebbe non passare attraverso le parti, il che influirà negativamente sul funzionamento della rete nel suo insieme.
Interruzione del taglio. Alcune parti della rete possono sembrare tagliate fuori dalla rete, anche se realisticamente sono collegate. Per analogia con la violazione precedente, il traffico potrebbe non passare attraverso alcune parti.
Violazione di churn (onde). La velocità di inoltro alla rete cambia rapidamente, il che porta a variazioni significative nel modello di consegna dei pacchetti (e può influire negativamente sul funzionamento del sistema di controllo della saturazione).
Violazione di instability (instabilità). Il funzionamento del BGP diventa instabile e non riesce a raggiungere la convergenza del modello di percorsi.
Violazione del sovraccarico. I messaggi BGP stessi diventano una parte significativa del traffico trasmesso attraverso la rete.
Violazione di Resource exhaustion (esaurimento delle risorse). I messaggi BGP da soli consumano troppe risorse del router (come lo spazio della tabella).
Violazione di address-spoofing (indirizzi ingannevoli). I dati vengono inviati tramite un router o una rete, che sono falsi e possono servire a intercettare o distorcere informazioni. Questa violazione è simile alla violazione intercettazione.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni
A segurança do protocolo BGP.
Acho que todos entendem que a Internet é vulnerável a ataques usando protocolos de roteamento, e o protocolo BGP não é exceção nesse sentido. Fontes defeituosas, configuradas incorretamente ou intencionalmente Distorcidas de informações de rota podem distorcer significativamente a Internet inserindo informações de rota falsas em bancos de dados de rota distribuídos usando BGP (modificando, substituindo ou reutilizando pacotes BGP). Há igualmente alguns métodos de interromper a rede no conjunto quebrando os links no sistema de intercâmbio de informação entre nós BGP. As fontes de informações falsas podem ser hosts externos (externos) e nós BGP legítimos.
Segurança do protocolo BGP.
Eu acho que está claro para todos que a Internet é vulnerável a ataques usando protocolos de roteamento, e o protocolo BGP não é exceção. Fontes de informações de rotas defeituosas, mal configuradas ou intencionalmente Distorcidas podem causar distorções significativas na Internet, inserindo informações de rotas falsas em bancos de dados de rotas distribuídos pelo BGP (alterando, substituindo ou reutilizando pacotes BGP). Existem também alguns métodos para interromper a rede como um todo, rompendo as conexões no sistema de troca de informações entre os nós BGP. As fontes de informações falsas podem ser hospedeiros externos (outsider) e nós legítimos do BGP.
Seguridad del protocolo BGP.
Creo que todo el mundo entiende que Internet es vulnerable a los ataques que utilizan protocolos de enrutamiento y el protocolo BGP en este sentido no es una excepción. Las Fuentes de información de ruta defectuosas, mal configuradas o deliberadamente distorsionadas pueden distorsionar significativamente el funcionamiento de Internet insertando información de ruta falsa en las bases de datos de ruta distribuidas por BGP (modificando, suplantando o reutilizando paquetes BGP). También hay algunos métodos para interrumpir la red en general al romper las conexiones en el sistema de intercambio de información entre los nodos BGP. Las Fuentes de información falsa pueden ser tanto hosts externos (outsider) como hosts BGP legítimos.



