🚛 Исследователи кибербезопасности обнаружили набор из 10 вредоносных пакетов npm, предназначенных для доставки вредоносного ПО для кражи информации, нацеленного на системы Windows, Linux и macOS.
deezcord.js
dezcord.js
dizcordjs
etherdjs
ethesjs
ethetsjs
nodemonjs
react-router-dom.js
typescriptjs
zustand.js
📚 Многоступенчатая операция по краже учетных данных проявилась в виде различных typosquatted пакетов, выдававших себя за популярные библиотеки npm, такие как TypeScript, discord.js, ethers.js, nodemon, react-router-dom и zustand.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7😱5🔥1🤝1
Microsoft теперь будет определять, где вы, дома или в офисе?
Microsoft готовит обновление Teams, которое может сильно ударить по любителям тихой удалёнки. По плану на декабрь 2025 года платформа начнёт автоматически определять, находится ли сотрудник в офисе, используя подключение к корпоративной Wi-Fi сети. Если устройство подключилось к офисной сети, Teams помечает, что вы на месте.
В дорожной карте Microsoft 365 сказано, что при подключении к Wi-Fi организации Teams автоматически выставит рабочую локацию пользователя, отражая здание, где он находится. Обновление статуса будет происходить без участия сотрудника, как только устройство окажется в сети компании. Функция появится на Windows и macOS, развёртывание начнётся в конце года.
По умолчанию нововведение выключено, включать его будут администраторы аренды, а конечным пользователям, как ожидается, предложат отдельное согласие. Для руководителей это удобный способ понять, кто действительно в офисе. Для тех, кто ценит тишину и продуктивность дома, это скорее предупреждение, что Teams может «сдавать» ваше местоположение.
Приложение способно сопоставлять адреса и другие сетевые признаки с инфраструктурой компании, а не полагаться только на название сети.
Microsoft готовит обновление Teams, которое может сильно ударить по любителям тихой удалёнки. По плану на декабрь 2025 года платформа начнёт автоматически определять, находится ли сотрудник в офисе, используя подключение к корпоративной Wi-Fi сети. Если устройство подключилось к офисной сети, Teams помечает, что вы на месте.
В дорожной карте Microsoft 365 сказано, что при подключении к Wi-Fi организации Teams автоматически выставит рабочую локацию пользователя, отражая здание, где он находится. Обновление статуса будет происходить без участия сотрудника, как только устройство окажется в сети компании. Функция появится на Windows и macOS, развёртывание начнётся в конце года.
По умолчанию нововведение выключено, включать его будут администраторы аренды, а конечным пользователям, как ожидается, предложат отдельное согласие. Для руководителей это удобный способ понять, кто действительно в офисе. Для тех, кто ценит тишину и продуктивность дома, это скорее предупреждение, что Teams может «сдавать» ваше местоположение.
Приложение способно сопоставлять адреса и другие сетевые признаки с инфраструктурой компании, а не полагаться только на название сети.
❤13👍9🔥5🗿3👎2
Digler
Digler — это инструмент для криминалистического анализа дисков и восстановления файлов. Он разработан, чтобы помочь вам восстановить потерянные или удалённые данные с различных образов дисков и устройств RAW.
Несмотря на то, что существует множество инструментов для восстановления данных, лишь немногие из них сочетают в себе простоту, гибкость и современный дизайн с глубоким анализом диска и эффективным удалением файлов.
Созданный на Go, Digler использует сильные стороны этого языка в плане производительности, кроссплатформенной поддержки и удобства обслуживания, чтобы предоставить быстрое и надежное решение для современных задач по восстановлению данных.
📕 Характиристики:
1️⃣ Широкая поддержка образов дисков и необработанных устройств: анализируйте широкий спектр форматов образов дисков (.dd, .img и т. д.) или обращайтесь напрямую к физическим дискам.
2️⃣ Анализ, не зависящий от файловой системы: восстанавливайте удалённые файлы независимо от используемой файловой системы (например, NTFS, FAT32, ext4), даже при потере метаданных.
3️⃣ Расширяемость с помощью плагинов: поддержка пользовательских сканеров файлов через плагины, упрощающая интеграцию с новыми форматами файлов.
4️⃣ Возможности составления отчётов: создавайте подробные отчёты в формате Digital Forensics XML (DFXML) о восстановленных данных и результатах анализа.
5️⃣ Восстановление данных после сканирования: используйте созданные отчёты DFXML для точного восстановления определённых файлов.
💻 Установка:
📌 Запуск:
Сканирование дискогого образа или устройства:
Монтировать результаты сканирования как файловую систему:
Восстановление файлов на основе отчета о сканировании:
Digler — это инструмент для криминалистического анализа дисков и восстановления файлов. Он разработан, чтобы помочь вам восстановить потерянные или удалённые данные с различных образов дисков и устройств RAW.
Несмотря на то, что существует множество инструментов для восстановления данных, лишь немногие из них сочетают в себе простоту, гибкость и современный дизайн с глубоким анализом диска и эффективным удалением файлов.
Созданный на Go, Digler использует сильные стороны этого языка в плане производительности, кроссплатформенной поддержки и удобства обслуживания, чтобы предоставить быстрое и надежное решение для современных задач по восстановлению данных.
git clone https://github.com/ostafen/digler.git
cd digler/bin
Сканирование дискогого образа или устройства:
./digler-linux-amd64 scan <ОБРАЗ_ИЛИ_УСТРОЙСТВО>
Монтировать результаты сканирования как файловую систему:
./digler-linux-amd64 mount <ОБРАЗ_ИЛИ_УСТРОЙСТВО> <ОТЧЁТ.xml> --mountpoint /mnt
Восстановление файлов на основе отчета о сканировании:
./digler-linux-amd64 recover <ОБРАЗ_ИЛИ_УСТРОЙСТВО> <ОТЧЁТ.xml> --dir /path/to/dir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤12🔥8
Forwarded from Hacker Lab
Linux - это не только серверная ОС и среда для разработки, но и инструмент, который позволяет исследовать систему глубоко: найти слабые места, автоматизировать рутинные задачи и быстро получить «снимок» состояния хоста.
Для практической безопасности важно владеть не только отдельными командами, но и умением быстро собирать информацию, автоматизировать повторяющиеся действия и применять безопасные методики.
В статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤8🍌2
Эксперты Лаборатории Касперского провели сложную атрибуцию и обнаружили коммерческое ВПО уровня спецслужб Dante.
В марте 2025 года специалисты Лаборатории Касперского выявили волну заражений, происходивших сразу после того, как жертва открывала персонализированную фишинговую ссылку, полученную по электронной почте. Эта атака проводилась APT-группой ForumTroll и использовала уязвимость нулевого дня в браузере на базе Chromium CVE-2025-2783.
Цепочка атаки
💬 Заражение происходило после того, как жертва переходила по ссылке из фишингового письма и попадала на вредоносный веб-сайт, который проводил ряд проверок и запускал эксплойт, а позже шпионское ПО LeetAgent.
1️⃣ Перед запуском эксплойта скрипт проводил ряд проверок для того чтобы убедиться, что сайт открыт в реальном браузере реальным пользователем, а не почтовым сервером, который может перейти по ссылке, произвести эмуляцию скрипта и загрузить настоящий эксплойт. Результаты проверки валидатор отправлял на C2-сервер вместе с идентификатором инфекции и сгенерированным публичным ключом.
2️⃣ Закрепление в системе происходило при помощи техники Component Object Model (COM) hijacking. В ее основе лежат особенности порядка поиска объектов COM в системе. Злоумышленник использовали ее для подмены записей CLSID библиотеки twinapi.dll и для того, чтобы заставить системные процессы и браузеры загружать вредоносную DLL, которая является загрузчиком LeetAgent.
3️⃣ Шпионское ПО LeetAgent получило свое название, так как всего его команды написаны на Leet, что является редким явлением среди ВПО. Вредоносное ПО подключается к одному из серверов C2, указанных в конфигурации, и использует протокол HTTPS для получения и выполнения команд, идентифицируемых уникальными числовыми значениями. Кроме того, в фоновом режиме выполняет задачи по отслеживанию нажатий клавиш и краже файлов.
📕 Атрибуция Dante
🔴 Эксперты проследили активность LeetAgent до первого использования в 2022 году и обнаружили другие атаки APT-группы ForumTroll на организации и частных лиц в России и Беларуси.
🔴 Изучив это ранее шпионское ПО, специалисты пришли к выводу, что это коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs (бывшая Hacking Team).
Ниже представлены некоторые характеристики Dante:
🔴 Упакована с помощью VMProtect, который обфусцирует поток управления, скрывает импортированные функции и добавляет проверки на запуск в отладочной среде. Также использует распространенные методы обнаружения дебаггеров.
👀 Для защиты от обнаружения Dante ищет в логах событий Windows события, которые могут указывать на использование инструментов анализа или виртуальных машин (на уровне хоста или гостя).
В марте 2025 года специалисты Лаборатории Касперского выявили волну заражений, происходивших сразу после того, как жертва открывала персонализированную фишинговую ссылку, полученную по электронной почте. Эта атака проводилась APT-группой ForumTroll и использовала уязвимость нулевого дня в браузере на базе Chromium CVE-2025-2783.
Цепочка атаки
Hacking Team (или HackingTeam) — один из старейших и самых известных поставщиков шпионского ПО. Компания была основана в 2003 году и стала известна благодаря шпионскому ПО Remote Control Systems (RCS), которым пользовались государственные органы по всему миру, и его противоречивой репутации.
Ниже представлены некоторые характеристики Dante:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥4⚡3🆒3
Делимся с вами большим списком инструментов/сайтов OSINT для тестирования на проникновение, обратного поиска, операций Red Team, сбора информации, bugbounty и почти всего в одном репозитории.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8❤7
Атака происходит следующим образом:
📍 А как часто вы используете ChatGPT в работе или учебе?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8🔥8😱4👎3😁3🦄1
WebSift
WebSift — это мощный инструмент для этического хакинга и OSINT (Open-Source Intelligence), предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и других ссылок с веб-сайтов. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и законных целях.
📕 Характеристики:
1️⃣ Извлекает адреса электронной почты с заданного веб-сайта.
2️⃣ Извлекает телефонные номера в стандартных форматах.
3️⃣ Извлекает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
4️⃣ Сохраняет извлеченную информацию для дальнейшего анализа.
5️⃣ Автоматически проверяет и устанавливает отсутствующие зависимости (curl, grep, wget).
💻 Установка:
📌 Запуск:
WebSift — это мощный инструмент для этического хакинга и OSINT (Open-Source Intelligence), предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и других ссылок с веб-сайтов. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и законных целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/WebSift
bash websift.sh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7👍6
Этичный хакинг: первый шаг к практике на специальных площадках
Есть площадки, где можно оттачивать свои навыки, не нарушая закон. Одна из них — HackerLab. Это среда, созданная хакерами для хакеров, где вы легально «взламываете» то, к чему лежит душа.
В статье разбираем:
🔵 Как устроена платформа
🔵 Как зарегистрироваться и решить свою первую задачу (на примере уязвимости в PDF-библиотеке).
Покажем, что начать — проще, чем кажется.
🚩 Ваш первый флаг ждёт, когда его найдут, а наш гайд поможет вам до него добраться!
Есть площадки, где можно оттачивать свои навыки, не нарушая закон. Одна из них — HackerLab. Это среда, созданная хакерами для хакеров, где вы легально «взламываете» то, к чему лежит душа.
В статье разбираем:
Покажем, что начать — проще, чем кажется.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥7
Microsoft обнаружила бэкдор «SesameOp», используя API OpenAI в качестве скрытого канала управления
Microsoft раскрыла подробности о новом бэкдоре, получившем название SesameOp, который использует API OpenAI Assistants для связи с командным центром (C2).
«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, использует OpenAI в качестве канала C2 для скрытого взаимодействия и организации вредоносных действий в скомпрометированной среде», — говорится в техническом отчёте, опубликованном в понедельник, группы обнаружения и реагирования (DART) службы реагирования на инциденты Microsoft.
«Для этого компонент бэкдора использует API OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО»
Технологический гигант заявил, что обнаружил имплант в июле 2025 года в рамках сложного инцидента безопасности, в ходе которого неизвестным злоумышленникам удалось сохранять присутствие в целевой среде в течение нескольких месяцев. Имя пострадавшей жертвы не было названо.
Дальнейшее расследование инцидента привело к обнаружению так называемой «сложной структуры» внутренних веб-оболочек, предназначенных для выполнения команд, передаваемых «постоянно действующими, стратегически размещёнными» вредоносными процессами. Эти процессы, в свою очередь, используют утилиты Microsoft Visual Studio, скомпрометированные вредоносными библиотеками. Этот подход называется внедрением AppDomainManager.
SesameOp — это специальный бэкдор, разработанный для обеспечения устойчивости и позволяющий злоумышленнику скрытно управлять скомпрометированными устройствами. Это указывает на то, что главной целью атаки было обеспечение долгосрочного доступа для шпионажа.
По данным Microsoft, цепочка заражения включает в себя компонент-загрузчик (Netapi64.dll) и бэкдор на базе .NET (OpenAIAgent.Netapi64), который использует API OpenAI в качестве канала управления (C2) для получения зашифрованных команд, которые затем декодируются и выполняются локально.
В настоящее время неясно, кто стоит за этим вредоносным ПО, но его разработка демонстрирует продолжающееся злоупотребление легитимными инструментами в вредоносных целях, позволяющее им слиться с обычной сетевой активностью и обойти систему обнаружения. Microsoft заявила, что поделилась своими результатами с OpenAI, которая выявила и заблокировала ключ API и связанную с ним учётную запись, предположительно использовавшиеся злоумышленником.
Microsoft раскрыла подробности о новом бэкдоре, получившем название SesameOp, который использует API OpenAI Assistants для связи с командным центром (C2).
«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, использует OpenAI в качестве канала C2 для скрытого взаимодействия и организации вредоносных действий в скомпрометированной среде», — говорится в техническом отчёте, опубликованном в понедельник, группы обнаружения и реагирования (DART) службы реагирования на инциденты Microsoft.
«Для этого компонент бэкдора использует API OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО»
Технологический гигант заявил, что обнаружил имплант в июле 2025 года в рамках сложного инцидента безопасности, в ходе которого неизвестным злоумышленникам удалось сохранять присутствие в целевой среде в течение нескольких месяцев. Имя пострадавшей жертвы не было названо.
Дальнейшее расследование инцидента привело к обнаружению так называемой «сложной структуры» внутренних веб-оболочек, предназначенных для выполнения команд, передаваемых «постоянно действующими, стратегически размещёнными» вредоносными процессами. Эти процессы, в свою очередь, используют утилиты Microsoft Visual Studio, скомпрометированные вредоносными библиотеками. Этот подход называется внедрением AppDomainManager.
SesameOp — это специальный бэкдор, разработанный для обеспечения устойчивости и позволяющий злоумышленнику скрытно управлять скомпрометированными устройствами. Это указывает на то, что главной целью атаки было обеспечение долгосрочного доступа для шпионажа.
По данным Microsoft, цепочка заражения включает в себя компонент-загрузчик (Netapi64.dll) и бэкдор на базе .NET (OpenAIAgent.Netapi64), который использует API OpenAI в качестве канала управления (C2) для получения зашифрованных команд, которые затем декодируются и выполняются локально.
В настоящее время неясно, кто стоит за этим вредоносным ПО, но его разработка демонстрирует продолжающееся злоупотребление легитимными инструментами в вредоносных целях, позволяющее им слиться с обычной сетевой активностью и обойти систему обнаружения. Microsoft заявила, что поделилась своими результатами с OpenAI, которая выявила и заблокировала ключ API и связанную с ним учётную запись, предположительно использовавшиеся злоумышленником.
❤12👍7🔥5
Forwarded from Hacker Lab
——————————————
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7👍6🎉1
Инструмент для перечисления способов повышения привилегий в ОС Windows. Быстро обнаруживает распространённые уязвимости Windows и недостатки конфигурации, которые не всегда соответствуют общедоступным стандартам безопасности, а также собирает полезную информацию для задач, связанных с эксплуатацией и постэксплуатацией.
Найти и установить актуальную версию скрипта можно на данной странице.
По умолчанию в PowerShell политика выполнения установлена в значении Restricted на клиентах и RemoteSigned на серверах при запуске нового powershell.exe процесса. Эти политики блокируют выполнение неподписанных скриптов, но их можно переопределить в текущей области видимости следующим образом.
Set-ExecutionPolicy Bypass -Scope Process -Force
. .\PrivescCheck.ps1
#or
Get-Content .\PrivescCheck.ps1 | Out-String | Invoke-Expression
Выполнение базовых проверок для определения способов повышения привилегий.
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
Выполнение расширенных проверок и создание отчетов в удобном формате.
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML"
Используйте параметр -Report <PREFIX> с -Format CSV или -Format XML или -Format HTML, чтобы указать создание отчета в формате CSV, XML или HTML.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Хотите понимать, как устроены программы — даже без исходников?
Реверс-инжиниринг — это не просто навык, это входной билет в мир пентестов, разработки эксплойтов и анализа вредоносного ПО.
Уже сегодня Академия Codeby запускает сразу две программы по реверсу — для начинающих и продолжающих:
🌟 «Введение в Реверс-инжиниринг» — запись до 20 ноября
🟧 Взлом программы без доступа к исходникам
🟧 Работа с интерактивным дизассемблером IDA
🟧 Анализ исполняемых файлов на базовом уровне
🟧 Первые патчи и скрипты
Для старта достаточно понимать, что такое переменные, условия и циклы.
Python будет плюсом.
⚠️ С 1 декабря цена вырастет на 14% → записаться сейчас!
🌟 «Реверсивный инжиниринг ПО под Windows» — запись до 20 ноября
🟧 Разбор всех типов приложений: 32/64 бит, .NET, crackme
🟧 Поиск уязвимостей и техники заражения
🟧 Отладка, дизассемблирование, скриптинг под IDA и др.
🟧 Проект, который можно показать в портфолио
Требуется базовое знание: Ассемблера, C/C++, Python и инструментов вроде IDA.
⚠️ С 1 декабря цена вырастет на почти 15% → записаться сейчас!
Если вы хотите разобраться в программном коде, выйти за рамки туториалов и освоить реверс в условиях, приближенных к боевым — начните с одного курса или сразу с двух.
⚡️ @CodebyManagerBot
Реверс-инжиниринг — это не просто навык, это входной билет в мир пентестов, разработки эксплойтов и анализа вредоносного ПО.
Уже сегодня Академия Codeby запускает сразу две программы по реверсу — для начинающих и продолжающих:
Для старта достаточно понимать, что такое переменные, условия и циклы.
Python будет плюсом.
⚠️ С 1 декабря цена вырастет на 14% → записаться сейчас!
Требуется базовое знание: Ассемблера, C/C++, Python и инструментов вроде IDA.
⚠️ С 1 декабря цена вырастет на почти 15% → записаться сейчас!
Если вы хотите разобраться в программном коде, выйти за рамки туториалов и освоить реверс в условиях, приближенных к боевым — начните с одного курса или сразу с двух.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5
Черная пятница вторник впервые в Codeby! 😎
11 ноября открываем специальное окно для тех, кто давно хотел прокачаться в сфере кибербезопасности.
В течение 24 часов — скидка 11% на любой курс Академии Codeby.
🟧 Практические курсы по пентесту, SOC, реверсу, OSINT, DevSecOps
🟧 Онлайн-формат, гибкий график и поддержка кураторов
🟧 Удостоверения о повышении квалификации или сертификаты
🟧 Обучение на базе актуальных инструментов и реальных кейсов
⏳ Действует только 11 ноября с 00:00 до 23:59 (по МСК)
Использовать промокод:
⚡️ @CodebyManagerBot
11 ноября открываем специальное окно для тех, кто давно хотел прокачаться в сфере кибербезопасности.
В течение 24 часов — скидка 11% на любой курс Академии Codeby.
1111
⏳ Действует только 11 ноября с 00:00 до 23:59 (по МСК)
Использовать промокод:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4🤬1
Ищем команду, которая поможет нам создавать самый крутой, экспертный контент.
Кого мы ищем
Автор статей по ИБ
Писать экспертные материалы для нашего блога и образовательных продуктов. Темы: пентест, SOC, OSINT и другие. Удалёнка, гибкий график и рост до редактора.
Копирайтер (технический маркетинг)
Превращать сложные темы наших курсов в понятные и вдохновляющие тексты для лендингов, рассылок и рекламы. Опыт в EdTech/IT — большой плюс.
Автор для внешних площадок (РБК, Хабр, VC и др)
Готовить экспертные статьи и колонки для крупных медиа от лица наших специалистов. Помогать продвигать бренд Академии.
Что объединяет все вакансии:
Ждём ваши резюме и портфолио
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥5
Через протоколы MQTT и Zigbee, облачные платформы и радиоинтерфейсы хакеры получают доступ к приватным данным.
Вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥8❤5
В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
🟧 🟧 🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👎4🔥4🤬4🍌4❤3🥰3😱3🗿1