Статьи
Umgebungen mit IS-IS-Protokoll.
IS-IS ist ein internes Routing-Protokoll zur Verwendung in internen Netzwerken. Dies unterscheidet sich von externen Routingprotokollen, hauptsächlich vom Border Gateway Protocol (BGP), das für das Routing zwischen autonomen Systemen verwendet wird.
Environments with the IS-IS protocol.
IS-IS is an internal routing protocol for use in internal networks. This is how it differs from external routing protocols, primarily the Border Gateway Protocol (BGP), which is used for routing between autonomous systems.
Среды с протоколом IS-IS.
IS-IS - это протокол внутренней маршрутизации для использования во внутренних сетях. Этим он отличается от протоколов внешней маршрутизации, в первую очередь от Border Gateway Protocol (BGP), который применяется для маршрутизации между автономными системами.
Дополнения от 03.10.2025 к анализу судебной практики при причинении вреда жизни или здоровью в судах города Москвы и Московской области
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Апелляционное определение Московского городского суда от 31.07.2025 N 33-28164/2025 по делу N 2-6724/2024 (УИД 77RS0003-02-2023-007052-07)
Категория спора: Причинение вреда жизни и здоровью.
Дополнения от 03.10.2025 к анализу судебной практики в области защиты прав потребителей в судах города Москвы и Московской области
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Апелляционное определение Московского областного суда от 08.09.2025 N 33-32477/2025 (УИД 50RS0031-01-2025-005717-84)
Категория спора: Страхование ответственности.
Дополнения от 03.10.2025 к анализу практики в области защиты персональных данных в судах города Москвы и Московской области
Петухов Олег Анатольевич, юрист, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Апелляционное определение Московского городского суда от 12.08.2025 по делу N 33-36724/2025 (УИД 77RS0026-02-2024-011612-62)
Категория спора: Причинение морального вреда, защита чести, достоинства и деловой репутации.
Банкротство. Правовое регулирование
Предисловие
Настоящая книга является третьим изданием <1>, подготовленным с учетом актуального состояния законодательства о банкротстве и прежде всего ФЗ от 26 октября 2002 г. N 127-ФЗ "О несостоятельности (банкротстве)" <2>, практики его применения, научных взглядов на проблемы правового регулирования банкротства.
Трансформация общих обязательств супругов в личные в результате банкротства. Комментарий к Определению Судебной коллегии по экономическим спорам ВС РФ от 20 мая 2024 года N 306-ЭС23-26737
Автор исследует судебную практику по вопросу признания обязательств супругов общими, в том числе противоречивые подходы судов к презумпции общего характера супружеских долгов и переносу бремени доказывания общего характера обязательств с супругов на кредиторов. Кроме того, рассматривается революционная теория трансформации общих обязательств в личные после признания одного из супругов банкротом, выдвинутая ВС РФ. Автор доказывает опасность этой теории и показывает возможность решения стоявших перед Верховным Судом вопросов при помощи уже известных нашей правовой системе механизмов.
Problemi di sicurezza a livello di rete.
L'utilizzo del meccanismo di autenticazione obbligatorio per l'implementazione di questo protocollo riduce il livello di minaccia derivante dall'inserimento, modifica o eliminazione di messaggi e da attacchi man-in-the-middle da nodi esterni. Se si desidera garantire la riservatezza dei dati di instradamento, questo compito può essere risolto utilizzando IPsec ESP. Tuttavia, vale la pena notare che la privacy del percorso i dati sono un punto controverso in quanto potrebbe non essere adatto a molti fornitori.
Questões de segurança no nível de rede.
Ao usar o mecanismo de autenticação necessário para a implementação do presente protocolo, o nível de ameaça é reduzida como resultado de inserir, modificar ou excluir mensagens, bem como man-in-the-middle ataques do lado dos nós externos. Se é desejável para garantir a confidencialidade dos dados de percurso, esta tarefa pode ser resolvido usando o IPsec ESP. No entanto, vale ressaltar que o sigilo da rota de dados é uma questão controversa, pois pode não se adequar muitos fornecedores.
Questões de segurança no nível da rede.
O uso de um mecanismo de autenticação obrigatório reduz a ameaça resultante da inserção, modificação ou exclusão de mensagens, bem como ataques man-in-the-middle por nós externos. Se desejar garantir a confidencialidade dos dados de roteamento, você pode resolver esse problema com o IPsec ESP. No entanto, vale ressaltar que a confidencialidade das rotas os dados são uma questão controversa, pois muitos provedores podem não estar satisfeitos com isso.
Cuestiones de seguridad a nivel de red.
El uso de un mecanismo de autenticación obligatorio para la implementación de este protocolo reduce el nivel de amenaza como resultado de la inserción, modificación o eliminación de mensajes, así como los ataques man-in-the-middle de nodos externos. Si desea garantizar la confidencialidad de los datos de ruta, esta tarea se puede resolver con IPsec ESP. Sin embargo, vale la pena señalar que la privacidad de las rutas los datos son un tema controvertido, ya que puede que no se adapte a muchos proveedores.
Problèmes de sécurité au niveau du réseau. 1
L'utilisation d'un mécanisme d'authentification obligatoire pour la mise en œuvre de ce protocole réduit le niveau de menace résultant de l'insertion, de la modification ou de la suppression de messages, ainsi que des attaques humaines (Man-in-The-middle) par des hôtes externes. Si vous souhaitez assurer la confidentialité des données de routage, vous pouvez régler ce problème avec IPsec ESP. Cependant, il convient de noter que la confidentialité des itinéraires les données sont une question controversée, car cela pourrait ne pas convenir à de nombreux fournisseurs.
Problèmes de sécurité au niveau du réseau.
L'utilisation d'un mécanisme d'authentification obligatoire pour la mise en œuvre de ce protocole réduit le niveau de menace résultant de l'insertion, de la modification ou de la suppression de messages, ainsi que des attaques humaines (Man-in-The-middle) par des hôtes externes. Si vous souhaitez garantir la confidentialité des données de routage, vous pouvez résoudre ce problème avec IPsec ESP. Cependant, il convient de noter que la confidentialité des itinéraires les données sont une question controversée, car cela pourrait ne pas convenir à de nombreux fournisseurs.
Sicherheitsfragen auf Netzwerkebene.
Durch die Verwendung eines Authentifizierungsmechanismus, der für dieses Protokoll erforderlich ist, wird die Bedrohung durch das Einfügen, Ändern oder Löschen von Nachrichten sowie durch menschliche Angriffe (Man-in-the-middle) durch externe Knoten verringert. Wenn Sie die Vertraulichkeit Ihrer Routendaten sicherstellen möchten, können Sie diese Aufgabe mit IPSec ESP lösen. Es ist jedoch erwähnenswert, dass die Privatsphäre der Route daten sind ein umstrittenes Thema, da dies vielen Anbietern möglicherweise nicht passt.
Security issues at the network level.
When using the authentication mechanism required for the implementation of this protocol, the threat level is reduced as a result of inserting, modifying or deleting messages, as well as man-in-the-middle attacks from the side of the external nodes. If it is desirable to ensure the confidentiality of route data, this task can be solved using IPsec ESP. However, it is worth noting that the confidentiality of route
data is a controversial issue, as this may not suit many providers.
Both cryptographic mechanisms and IPsec assume that the cryptographic algorithm is secure, the secrets used are protected from disclosure and cannot be guessed, and the platform is securely managed, the possibility of hacking is prevented, etc.
However, it is worth noting that these mechanisms do not prevent attacks from legitimate BGP partners of the router. There are several possible solutions to prevent the BGP node from inserting false information into announcements sent to partners (for example, to organize attacks on networks from which the route or AS-PATH begins):
source protection – signature of the original AS;
source and neighbor protection - signature of the original AS or prior information;
source and route protection – source AS signature and AS_PATH signature for the routers from which you want to prevent the possibility of an attack;
filtering is based on checking the AS_PATH and NLRI of the original AS;
Filtering is used in some user connection points, but is ineffective in the "central nodes" of the Internet.
Concluding the topic of network-level security, in the following posts we will look at the IPsec encryption protocol, which makes it possible to secure packets at the network level.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Вопросы безопасности на сетевом уровне.
При использовании обязательного для реализации данного протокола механизма аутентификации снижается уровень угрозы в результате вставки, изменения или удаления сообщений, а также атак с участием человека (man-in-the-middle) со стороны внешних узлов. Если желательно обеспечить конфиденциальность маршрутных данных, эту задачу можно решить с помощью IPsec ESP. Однако тут стоит отметить, что конфиденциальность маршрутных данных - это спорный вопрос, так как это может не устроить многих провайдеров.
Оспаривание сделок в трансграничном банкротстве: зарубежный опыт и его использование в российском праве
Необходимость определения применимого права и компетентности судов делает оспаривание сделок одним из самых сложных аспектов в сфере трансграничной несостоятельности. В поисках оптимальной модели регулирования данного вопроса в России представляется полезным изучить нормативно-правовую базу и правоприменительную практику в зарубежных правопорядках. По итогам исследования сделан вывод о ряде общих черт в европейском и американском законодательстве о трансграничной несостоятельности, что объясняется имплементацией положений Типового закона ЮНСИТРАЛ 1997 года в нормативно-правовые документы отдельных стран и межгосударственных объединений. Анализ российских правоприменительных актов демонстрирует, что в отсутствие надлежащего регулирования суды при рассмотрении дел об оспаривании сделок в рамках трансграничных банкротств также опираются на принципы и концепции, устоявшиеся в международной практике. Это, однако, не отменяет необходимости создания нормативно-правовой основы трансграничной несостоятельности на национальном уровне для повышения правовой определенности и установления более единообразной судебной практики. В процессе разработки соответствующего законодательства необходимо принять во внимание опыт зарубежных правопорядков.
Проблема кредиторских злоупотреблений в банкротстве и потенциал цифровых технологий
В статье рассматривается актуальная проблема кредиторских злоупотреблений в процедурах банкротства. Автор выделяет разновидности незаконного и недобросовестного поведения кредитора. Аргументирует, что распространенность данных практик связана с нормативной неопределенностью: действующее законодательство о банкротстве регламентирует права кредиторов, но игнорирует их обязанности, что создает правовой вакуум. В статье предпринята попытка разработки двухуровневого стандарта поведения кредитора. В качестве инструмента реализации стандарта исследуется потенциал цифровизации института банкротства.
Проблемы использования доказательств в процедуре банкротства
В статье рассматриваются виды доказательств, представляемых в делах о несостоятельности (банкротстве). Автор приходит к выводу о значимости в процессе доказывания использования косвенных доказательств. Достоверность доказательств можно проверить в ходе проведения экспертизы. На современном этапе развития института доказывания в процедуре банкротства огромное значение играют электронные доказательства.



