Avast пойман с поличным — шесть лет подряд он «защищал» пользователей, одновременно сливая их онлайн-активность маркетинговым агентствам. Как? Через расширения браузера и десктопные клиенты, которые тщательно собирали поведенческие паттерны, включая посещённые сайты и даже метаданные.
FTC разнесла компанию в щепки: ложные обещания приватности, продажа данных без информированного согласия и 16,5 миллионов долларов в счёт компенсаций.
Теперь 3,7 миллиона американцев могут подать заявку на возмещение до 5 июня. Каждый может рассчитывать примерно на $4,47. За шесть лет слежки — меньше чашки кофе. Приватность снова на распродаже.
#информационнаябезопасность #антивирус #приватность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Avast тайно торговала данными клиентов, а теперь обещает аж $4 компенсации… тем, кто успеет
По крайней мере пострадавшие смогут позволить себе утешительную чашечку кофе. Возможно.
🔒 Шантаж на экране: подросток в ловушке
Если ребёнок резко замкнулся и стал прятать телефон — это может быть не подростковый кризис. МВД предупреждает о распространённой схеме интернет-шантажа, направленной на подростков. Сценарий прост: через фейковый аккаунт выманить личные фото или видео, а затем угрожать распространением: «если не сделаешь X, отправим всем».
Злоумышленники используют разные способы давления: эмоциональный шантаж, финансовые требования, угрозы опубликовать интимные материалы («сексторшн») и даже создание дипфейков.
Родителям важно не просто поставить антивирус и настроить приватность аккаунтов. Главное — выстраивать с ребёнком открытые и спокойные отношения. Потому что никакие фильтры не спасут, если подросток уверен: «лучше не говорить никому».
#кибершантаж #безопасностьдетей #интернетугрозы
@SecLabNews
Если ребёнок резко замкнулся и стал прятать телефон — это может быть не подростковый кризис. МВД предупреждает о распространённой схеме интернет-шантажа, направленной на подростков. Сценарий прост: через фейковый аккаунт выманить личные фото или видео, а затем угрожать распространением: «если не сделаешь X, отправим всем».
Злоумышленники используют разные способы давления: эмоциональный шантаж, финансовые требования, угрозы опубликовать интимные материалы («сексторшн») и даже создание дипфейков.
Родителям важно не просто поставить антивирус и настроить приватность аккаунтов. Главное — выстраивать с ребёнком открытые и спокойные отношения. Потому что никакие фильтры не спасут, если подросток уверен: «лучше не говорить никому».
#кибершантаж #безопасностьдетей #интернетугрозы
@SecLabNews
SecurityLab.ru
«Если ты не сделаешь так, как мы скажем…» — шантаж детей в Сети стал нормой
Как одна фраза превращает чат в пытку.
🪤 TeleMessage провалил безопасность на старте
Когда приложение, созданное для конфиденциальности, превращают в инструмент для централизованного логирования — ничем хорошим это не заканчивается. TeleMessage, продавец «безопасных» версий Signal, WhatsApp и Telegram для госорганов и корпораций, хранил копии сообщений на своём сервере в AWS. Именно он и пал.
Хакер получил доступ к административной панели, логам и личной переписке чиновников CBP, сотрудников Coinbase и даже разведки полиции Вашингтона. Среди утечек — политические чаты, криптовалютные обсуждения и номера телефонов. Всё в открытом виде — потому что end-to-end там был только на бумаге.
Пока TeleMessage снимал YouTube-видео про «наследие Signal», их реальное наследие — это 747 записей из американской таможни и целый скриншотный архив утечек. Патч не поможет, когда уязвимость заложена прямо в логику работы сервиса.
#мессенджеры #утечкаданных #инфобез
@SecLabNews
Когда приложение, созданное для конфиденциальности, превращают в инструмент для централизованного логирования — ничем хорошим это не заканчивается. TeleMessage, продавец «безопасных» версий Signal, WhatsApp и Telegram для госорганов и корпораций, хранил копии сообщений на своём сервере в AWS. Именно он и пал.
Хакер получил доступ к административной панели, логам и личной переписке чиновников CBP, сотрудников Coinbase и даже разведки полиции Вашингтона. Среди утечек — политические чаты, криптовалютные обсуждения и номера телефонов. Всё в открытом виде — потому что end-to-end там был только на бумаге.
Пока TeleMessage снимал YouTube-видео про «наследие Signal», их реальное наследие — это 747 записей из американской таможни и целый скриншотный архив утечек. Патч не поможет, когда уязвимость заложена прямо в логику работы сервиса.
#мессенджеры #утечкаданных #инфобез
@SecLabNews
SecurityLab.ru
Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок
Защищённый мессенджер превратился в инструмент наблюдения за элитами.
Вебинар Positive Technologies состоится 13 мая в 14:00
Встречайте долгожданное продолжение первого реалити-шоу про разработку технологически сложного решения. На этот раз вас ждет рассказ про то, как команда PT NGFW встраивала поддержку S2S IPSec VPN в продукт. От руководителя разработки ядра вы узнаете про:
Традиционно спикер ответит на все вопросы зрителей и расскажет о создании PT NGFW без недомолвок и прикрас.
Зарегистрируйтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
С 7 по 9 мая в Москве возможны ограничения доступа к мобильному интернету. Антон Немкин называет это «временной и точечной мерой» в целях безопасности. Никаких технических сбоев — всё по плану: «Это элемент превентивной защиты, направленной на пресечение возможных угроз заранее».
Ограничения затронут в первую очередь мобильный трафик. «Пользователям при этом остаётся доступен Wi-Fi» — это, по словам депутата, должно «сократить неудобства». Парламентарий также подчеркнул, что речь не о цензуре или ограничении прав, а о временной мере на период массовых мероприятий.
Формально — защита. По сути — новая управляемая практика: временно отключить связь стало допустимым сценарием в дни, когда город под наблюдением.
#интернет #ограничения #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
С 7 по 9 мая: праздничный режим, режим безопасности и режим без интернета
Депутат объяснил, зачем Москве нужны праздничные глушилки.
SK Telecom — крупнейший оператор Южной Кореи — остановил подключение новых абонентов. В приоритете теперь не рост, а спасение: компания борется с последствиями масштабной кибератаки, после которой заражённые системы утекли вместе с пользовательскими данными.
С 5 мая все силы брошены на замену SIM-карт — речь о 25 миллионах клиентах. «Бесплатно и срочно», иначе — риск клонирования и перехвата трафика. Но даже этот план буксует: карты заканчиваются, очереди растут, а центры в аэропортах стали импровизированными пунктами ИБ-ликвидации.
SKT делает всё, чтобы не рухнуть — даже компенсирует тем, кто заменит SIM самостоятельно. Но сам факт: заражение внутренних систем обернулось утечкой. Цена — минус 8,5% на бирже и удар по доверию миллионов.
#мобильнаясвязь #утечкаданных #SKTelecom
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Граждане Кореи массово меняют SIM-карты после атаки на оператора
Новые клиенты — подождут, старым — SIM и сочувствие.
Мир соревновательных игр всё меньше похож на игру и всё больше — на киберразведку. Продвинутые читы уровня DMA и «AI + Arduino» уже давно вышли за рамки школьных шалостей: здесь вам и стрельба с пиксельной точностью, и вывод вражеской карты на отдельный экран.
В ответ разработчики идут в контратаку: Riot Games запускает Vanguard на уровне ядра ОС, с драйверной прослойкой, контролем памяти и отслеживанием чужого кода. А заодно — внедряется в читорские сообщества под прикрытием, чтобы заранее разложить врага по косточкам.
Уровень противостояния — как в APT-кампаниях: маскировка, псевдоаналитика, дискредитация разработчиков, массовые баны. Когда даже античит работает как разведывательная операция, становится ясно: ставки — не просто фраги, а само будущее киберспорта.
#античит #читеры #игры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Зачем античиту доступ к ядру ОС? Радикальные методы разработчиков в борьбе с нечестными игроками
Riot объяснила, как её система ловит даже DMA-читы — и это впечатляет.
Как обеспечить безопасность ребенка онлайн?
В новой статье для Positive Research руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказывает, какие опасности поджидают детей в сети.
А в карточках мы собрали советы о том, как защитить детей от подобных угроз.
🔴 Как мошенники крадут деньги у детей
🔴 Кто такие дропы, онлайн-грумеры и сватеры
🔴 Какие настройки важно проверять в детском телефоне
📖 Positive Research — говорим о том, как строить реальную безопасность.
#PositiveResearch
В новой статье для Positive Research руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказывает, какие опасности поджидают детей в сети.
А в карточках мы собрали советы о том, как защитить детей от подобных угроз.
🔴 Как мошенники крадут деньги у детей
🔴 Кто такие дропы, онлайн-грумеры и сватеры
🔴 Какие настройки важно проверять в детском телефоне
📖 Positive Research — говорим о том, как строить реальную безопасность.
#PositiveResearch
NSO Group не отвертелась. Присяжные в Калифорнии обязали компанию выплатить Meta* $167,4 млн за атаку через уязвимость в WhatsApp — ту самую, где Pegasus проникал в устройство одним входящим звонком, даже без ответа.
Уязвимость была устранена быстро, но Meta пошла дальше: четыре года суда, доступ к коду Pegasus, стенограммы допросов, помощь Citizen Lab — и в итоге самое болезненное для NSO решение. Попытки спрятаться за «государственный иммунитет» не сработали, особенно после того, как всплыли попытки продать Pegasus американским силовикам.
Теперь NSO может сколько угодно говорить о борьбе с терроризмом — но Meta выиграла не только деньги, а битву за прецедент. Крупный техгигант впервые дожал разработчика шпионки в открытом суде.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#pegasus #whatsappуязвимость #цифровыеправа
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$168 млн за взлом WhatsApp: Meta выиграла суд против NSO Group
Цукерберг выставил крупный счёт тем, кто полез в его мессенджер.
Как мода превратила людей в шаблон для генерации контента
Никаких прыщей, возраста и неоднозначностей — цифровые двойники на подиуме выглядят ровно так, как хочет бренд. Это не реклама, это рефакторинг человечества. Быстрая мода больше не нуждается в моделях — только в их фотогеничных оболочках.
Что стоит за этим? Отмена профессий, превращение внешности в сырьё, а креатив — в шаблон. Даже инфлюенсеры теперь не люди, а NPC с рекламным бэклогом. Реальный труд? Репутация? Ответственность? Всё это уже звучит слишком «по-человечески».
Если тренд продолжится, останется только один вопрос: сколько времени пройдёт, прежде чем сами потребители станут «неоптимальными»? ИИ уже выбирает, кто достоин попасть в кадр — следом он выберет, кто достоин быть услышан.
#мода, #этика, #технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ИИ украл лицо у моделей, работу у фотографов и душу у рекламы — и никто не заметил
Модель будущего не дышит, не стареет и не спорит: идеальна для маркетинга, ужасна для индустрии.
CRIME IS BAD: как сработал самый вежливый дефейс даркнета
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства
Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.
Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.
Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.
#взлом, #вымогатели, #даркнет @SecLabNews
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства
Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.
Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.
Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.
#взлом, #вымогатели, #даркнет @SecLabNews
SecurityLab.ru
LockBit взломали, и теперь даже даркнет смеётся над их паролями
Вымогатели грозили всему миру, а сдал их уязвимый PHP.
Ubuntu 25.10 станет первой системой, где классический sudo уходит в прошлое — ему на смену приходит переписанный с нуля sudo-rs. Это не косметика, а стратегическая ставка на Rust как язык с гарантированной безопасностью памяти. Учитывая, что sudo — это точка пересечения всех привилегий в системе, ошибка в нём — это потенциальная катастрофа.
Canonical делает ставку на безопасность с рождения — не патчи после взлома, а код, который не даст себя сломать. Под это даже отдельный проект завели — oxidizr, где классические Unix-инструменты получают Rust-клонов.
Если раньше про Rust в Linux спорили, то теперь — внедряют. Тихо, но необратимо. Sudo — только начало.
#sudo, #rust, #ubuntu @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
sudo-rs стал стандартом в Ubuntu 25.10 — Canonical выбирает безопасность памяти вместо устаревшего C-кода
Ubuntu делает безопасной ту самую команду, с которой всё рушится.
📦 Код, который построил эпоху
MySQL: от гаражного стартапа до двигателя цифровых империй
В мире, где PostgreSQL давно победил по фичам, а Oracle — по контрактам, MySQL умудряется сохранять актуальность. Причина не в технической изысканности, а в том, что она идеально вписалась в культурный момент зарождения глобального веба — и осталась в нём навсегда.
MySQL с самого начала была системой для инженеров: простой, быстрой и предсказуемой. Репликация в 2001-м, связка с Apache и PHP, GPL в нулевых — всё это сделало её не просто базой данных, а частью философии создания продуктов быстро, без разрешений и закупочных тендеров.
Сегодня Meta, PlanetScale и десятки других проектов используют MySQL — пусть и не афишируют это. А сама система продолжает жить вопреки всем правилам рынка: её нельзя «убить», потому что она уже стала средой, в которой работает интернет.
#MySQL, #архитектура, #наследие @SecLabNews
MySQL: от гаражного стартапа до двигателя цифровых империй
В мире, где PostgreSQL давно победил по фичам, а Oracle — по контрактам, MySQL умудряется сохранять актуальность. Причина не в технической изысканности, а в том, что она идеально вписалась в культурный момент зарождения глобального веба — и осталась в нём навсегда.
MySQL с самого начала была системой для инженеров: простой, быстрой и предсказуемой. Репликация в 2001-м, связка с Apache и PHP, GPL в нулевых — всё это сделало её не просто базой данных, а частью философии создания продуктов быстро, без разрешений и закупочных тендеров.
Сегодня Meta, PlanetScale и десятки других проектов используют MySQL — пусть и не афишируют это. А сама система продолжает жить вопреки всем правилам рынка: её нельзя «убить», потому что она уже стала средой, в которой работает интернет.
#MySQL, #архитектура, #наследие @SecLabNews
SecurityLab.ru
MySQL 30 лет. Всё это время она была как скелет в теле интернета — незаметна, но незаменима
История сервиса, без которого Facebook был бы просто блогом Цукерберга.
Google перестраивает оборону: теперь угрозы ловит не сервер, а сам браузер и телефон. Локальные ИИ-модели анализируют текст, структуру сайтов и даже push-уведомления — в реальном времени, без задержек.
В отчёте подчёркивается, что объём выявляемых мошеннических страниц вырос в 20 раз. Особенно эффективно работает фильтрация по паттернам: один раз замеченная схема больше не сработает. Даже если URL и домен будут новыми, поведенческая сигнатура — та же.
Модель Gemini Nano уже ловит звонки от «псевдо-поддержки» и перехватывает уведомления от навязчивых сайтов. И это лишь начало. Впереди — адаптация к угрозам в мессенджерах, голосовых ассистентах и IoT-среде. ИИ всё ближе к роли цифрового иммунитета.
#мошенничество, #безопасность, #google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android
Gemini Nano встраивается в защиту от фейков и уведомлений.
📡 Следим за чипами
Контроль за экспортом выходит из бюрократии — прямо в кремний.
Сенатор Коттон предлагает отслеживать путь каждого передового чипа — не по документам, а по сигналу с самого устройства. Законопроект требует встроить в GPU и другие экспортируемые чипы модуль, способный отчитаться о своём местоположении, если окажется, скажем, в Китае.
Контроль может быть программным, прошивочным или физическим. Экспортёры обязаны будут сообщать о любых попытках вмешательства, включая подделку или отключение. Решение о типе системы примет Минторг, но формулировки столь расплывчаты, что даже Bluetooth-маячок формально подойдёт.
Если инициативу одобрят, любой HPC-чип за пределами США может оказаться под невидимым контролем. Отсюда всего один шаг до сценария, где процессор не просто передаёт координаты — а отключается удалённо, если не там и не у тех.
#чипы #экспорт #контроль
@SecLabNews
Контроль за экспортом выходит из бюрократии — прямо в кремний.
Сенатор Коттон предлагает отслеживать путь каждого передового чипа — не по документам, а по сигналу с самого устройства. Законопроект требует встроить в GPU и другие экспортируемые чипы модуль, способный отчитаться о своём местоположении, если окажется, скажем, в Китае.
Контроль может быть программным, прошивочным или физическим. Экспортёры обязаны будут сообщать о любых попытках вмешательства, включая подделку или отключение. Решение о типе системы примет Минторг, но формулировки столь расплывчаты, что даже Bluetooth-маячок формально подойдёт.
Если инициативу одобрят, любой HPC-чип за пределами США может оказаться под невидимым контролем. Отсюда всего один шаг до сценария, где процессор не просто передаёт координаты — а отключается удалённо, если не там и не у тех.
#чипы #экспорт #контроль
@SecLabNews
SecurityLab.ru
Процессоры получат встроенный маячок и стоп-кран от правительства США
Процессор уже не просто железо а управляемый объект с точкой отключения.
Флагман Nvidia вышел за пределы игр и ИИ.
Исследование Hive Systems показало: 12 видеокарт RTX 5090 подбирают простой восьмизначный цифровой пароль за 15 минут. Даже одной карте достаточно трёх часов — это на треть быстрее, чем у предыдущего поколения RTX 4090.
Такой результат стал возможен благодаря тысячам параллельных потоков: видеокарты сравнивают миллионы хешей в секунду. Вся стойкость защиты теперь зависит не от алгоритма, а от сложности самого пароля.
Пара заглавных букв и символов — и взлом отодвигается на десятки лет, даже при наличии целой фермы топовых видеокарт. Пока RTX учит нейросети, она уже с лёгкостью обходит самую популярную защиту — человеческую лень.
#RTX5090 #пароли #взлом
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой
Самый мощный GPU в мире? Да, особенно когда дело доходит до кражи хеша.
Тогда воркшоп “Оценка соответствия требованиям ИБ” точно для вас!
Эксперт, Николай Казанцев, поделится полезными методиками и инструментами для быстрой и эффективной оценки соответствия стандартам, включая систему SECURITM, которая объединяет более 150 российских и международных стандартов.
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Telegram атакуют в Telegram? Конкуренты вышли из тени
11 марта в русскоязычных каналах Telegram появились синхронные посты с критикой самой платформы. Telegram обвиняют в рекламе, скаме, навязчивых функциях и даже «перегреве устройства», призывая Павла Дурова «очнуться».
Авторы этих публикаций продвигают WhatsApp как более честный и удобный мессенджер — без рекламы, подписок и с лучшим качеством связи. Повторяющийся стиль и аргументы постов указывают на централизованную кампанию.
Дуров отреагировал, обвинив соперников в отчаянии и напомнив о технологическом превосходстве Telegram. Битва мессенджеров выходит на новый виток — и, похоже, теперь она будет вестись прямо на площадке Telegram.
#мессенджеры #инфовойны #telegram
@SecLabNews
11 марта в русскоязычных каналах Telegram появились синхронные посты с критикой самой платформы. Telegram обвиняют в рекламе, скаме, навязчивых функциях и даже «перегреве устройства», призывая Павла Дурова «очнуться».
Авторы этих публикаций продвигают WhatsApp как более честный и удобный мессенджер — без рекламы, подписок и с лучшим качеством связи. Повторяющийся стиль и аргументы постов указывают на централизованную кампанию.
Дуров отреагировал, обвинив соперников в отчаянии и напомнив о технологическом превосходстве Telegram. Битва мессенджеров выходит на новый виток — и, похоже, теперь она будет вестись прямо на площадке Telegram.
#мессенджеры #инфовойны #telegram
@SecLabNews
SecurityLab.ru
Дуров, проснись — твой Telegram превратили в инфоцыганский рай
Антиреклама Telegram — в Telegram: гениально или отчаянно?
Банковское сообщество предложило новый принцип: если оператор сообщил банку о подозрительном номере, а тот всё равно перевёл деньги — отвечает банк. Если же оператор промолчал, то компенсировать ущерб должен уже он.
В НСФР считают, что начинать нужно с крупнейших операторов и системно значимых банков, а порядок взаимодействия должно установить правительство. Но сами операторы идею не поддерживают, ссылаясь на погрешности алгоритмов и отсутствие контроля над денежными переводами.
Минцифры подтвердило получение письма и напомнило о создании специальной платформы для борьбы с кибермошенничеством. Однако даже с ней остаётся главный вопрос: кто будет платить, если фильтр сработает неправильно?
#мошенничество #финансоваяответственность #банки #операторы
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало
Банки и операторы придумали, как ловить мошенников, но никто не хочет быть крайним.
⚖️ Миллион за хостинг в обход реестра: в Госдуме новый законопроект
С 1 ноября в России могут ввести штрафы за работу вне реестра Роскомнадзора: до 1 млн рублей — для юрлиц, 500 тыс. — для ИП, 100 тыс. — для физлиц. Отдельные санкции — для госструктур, сотрудничающих с незарегистрированными хостерами. Законопроект уже внесён депутатами и сенаторами, включая Горелкина и Клишаса.
Хостеры обязаны держать оборудование в РФ, подключать СОРМ и внедрять ИБ-средства. Это требует миллионов вложений, и провайдеры, скорее всего, переложат их на клиентов. Даже компании из реестра рискуют штрафами за формальное соблюдение правил.
Эксперты спорят, дойдёт ли дело до ответственности для пользователей «серых» хостеров. Пока это лишь предположение, но тренд на усиление контроля уже очевиден.
#хостинг #штрафы #Роскомнадзор
@SecLabNews
С 1 ноября в России могут ввести штрафы за работу вне реестра Роскомнадзора: до 1 млн рублей — для юрлиц, 500 тыс. — для ИП, 100 тыс. — для физлиц. Отдельные санкции — для госструктур, сотрудничающих с незарегистрированными хостерами. Законопроект уже внесён депутатами и сенаторами, включая Горелкина и Клишаса.
Хостеры обязаны держать оборудование в РФ, подключать СОРМ и внедрять ИБ-средства. Это требует миллионов вложений, и провайдеры, скорее всего, переложат их на клиентов. Даже компании из реестра рискуют штрафами за формальное соблюдение правил.
Эксперты спорят, дойдёт ли дело до ответственности для пользователей «серых» хостеров. Пока это лишь предположение, но тренд на усиление контроля уже очевиден.
#хостинг #штрафы #Роскомнадзор
@SecLabNews
SecurityLab.ru
Хостинг без регистрации? Штраф до миллиона и официальная нелюбовь государства обеспечены
Госдума готовит санкции для “серых” хостеров.