Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные
pip install prompt-security-fuzzer
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).
1) Запускаете
prompt-security-fuzzer, 2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'
#security #ai #llm #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥4
Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.
Поддерживает поиск в следующих социальных сетях:
Установка
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt
Для запуска инструмента необходимо указать 4 параметра: формат ввода, входной файл или папку и основной режим работы:
-f, --format - форматы вида name, csv, imagefolder, socialmapper;
-i, --input - название компании, файл CSV, папка с изображениями или HTML-файл;
-m, --mode - fast или accurate позволяет выбрать пропуск потенциальных целей после нахождения первого вероятного совпадения, что в некоторых случаях может многократно ускорить работу программы
Быстрая проверка в Facebook и Twitter некоторых целей, которые хранятся в папке с изображениями:
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw
Проверка компании Evil Corp LLC, где количество ложных срабатываний должно быть сведено к минимуму:
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict
#osint #tool #search
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥4😭1
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.
⏺️ Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.
⏺️ Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
⏺️ «Разбогатей или умри»
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
⏺️ Арест и приговор
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.
⏺️ Что с ним сейчас
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.
#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🤔4🔥2🆒2
Forwarded from Hacker Lab
Тем временем у нас взят first blood на про-лабе Mr.Robot 👀
Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам
Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам
Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
🔥17❤6👍4⚡1😁1🎉1🆒1
Для всех влюбленных в ИБ!
Или подарите им наш сертификат, чтобы сделать сюрприз по‑настоящему особенным.
P. S. Дарим лимитированную коллекцию нашего мерча при покупке любого курса с 13 по 14 февраля! (об условиях акции и сроках проведения уточняйте у нашего менеджера)
С любовью, Академия Кодебай💚
@CodebyAcademyBot
Иногда достаточно небольшого жеста, чтобы в мире логики и переменных возникло что‑то безусловное. Напомните о своих чувствах на вашем языке — это будет по‑настоящему.
Или подарите им наш сертификат, чтобы сделать сюрприз по‑настоящему особенным.
P. S. Дарим лимитированную коллекцию нашего мерча при покупке любого курса с 13 по 14 февраля! (об условиях акции и сроках проведения уточняйте у нашего менеджера)
С любовью, Академия Кодебай
@CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤11👍8🤨1😭1
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
Формат — практическое обучение с фокусом на инженерные навыки:
Ближайшие старты: 9 и 16 февраля.
По части программ можно присоединиться к текущей группе.
Трудности с выбором? Мы готовы подобрать карьерный трек под ваши цели. Пишите @CodebyAcademyBot и получите бесплатную консультацию.
Посмотрите программу и даты стартов:
▶️ https://codeby.academy/codeby-courses-fixed.html
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.
Ближайшие старты: 9 и 16 февраля.
По части программ можно присоединиться к текущей группе.
Трудности с выбором? Мы готовы подобрать карьерный трек под ваши цели. Пишите @CodebyAcademyBot и получите бесплатную консультацию.
Посмотрите программу и даты стартов:
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤13👍9🔥6😁1
Forwarded from Hacker Lab
Мы обновили курс SQL Injection Master
Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать➡️ тут
Что стало лучше:
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥7
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — ПОСТимся
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Разное - В поисках флага
🔵 Pentest Machines - Тревожный сигнал
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍11🔥8
— Алло, поддержка? У нас тут фрод-система ослепла.
— В смысле?
— Транзакции идут одна за другой. Все с фрод-скорингом 0. Даже те, где явные боты.
— Правила включены?
— Сто процентов. В админке всё зелёное.
— Антифрод перезагружали?
— Три раза. Бесполезно.
— Логи смотрели? Ошибки есть?
— Ни одной. Всё штатно работает. Но правила молчат.
— Нагрузка какая?
— Пиковая. В два раза выше обычного. Сегодня же 14 февраля.
— А какой час?
— 23:58.
— Так. А ну-ка глянь, кто и когда последний раз в код залезал.
— Сейчас... Вчера вечером был коммит. Что-то про праздничную акцию.
— Ищите в коде сегодняшнюю дату. Быстро.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥6🍓4👍3😘2
Выберите верный вариант ответа:
Anonymous Poll
24%
44%
12%
21%
🔥11👍6🍓4🍌2
BPF Linker: Инструмент статической линковки для современных BPF-программ
В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
▶️ Файлы биткода (.bc)
LLVM IR (.ll)
▶️ Объектные файлы со встроенным биткодом (.o)
▶️ Статические библиотеки (.a)
▶️ На выходе формируется готовый объектный файл BPF, который может быть загружен в ядро
⬇️ Установка
Проверка
⏺️ Оптимизация для устаревших ядер (v1/v2)
Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.
⏺️ Отладка и анализ
Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.
⏺️ Минимизация размера
Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.
👉 Преимущества инструмента
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер
#bpflinker #tool #pentest #LLVM
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.
В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
LLVM IR (.ll)
sudo apt install bpf-linker
Проверка
bpf-linker -h
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o
Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o
Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o
Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер
#bpflinker #tool #pentest #LLVM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5
Сейчас антифрод — одно из самых устойчивых и растущих направлений в ИБ.
Но у большинства нет понимания:
— какие навыки реально требуются?
— как выглядит работа антифрод-аналитика?
— можно ли перейти в это направление без банковского опыта?
18 февраля мы разберём реальный кейс банковского мошенничества вместе с экспертами Codeby.
На практикуме вы увидите:
— как выявляется компрометация аккаунта
— по каким поведенческим сигналам система отличает клиента от злоумышленника
— как аналитик принимает решение при неполных данных
В конце практикума можно будет записаться на индивидуальный разбор с экспертом — чтобы понять, подходит ли вам это направление и какие шаги дают усиление вашей позиции.
⌛ 18.02 | 18:00 МСК | Бесплатно
Регистрация: @codebypracticum_bot
🚀 Курс "Антифрод-аналитик":
узнать подробнее
Но у большинства нет понимания:
— какие навыки реально требуются?
— как выглядит работа антифрод-аналитика?
— можно ли перейти в это направление без банковского опыта?
18 февраля мы разберём реальный кейс банковского мошенничества вместе с экспертами Codeby.
На практикуме вы увидите:
— как выявляется компрометация аккаунта
— по каким поведенческим сигналам система отличает клиента от злоумышленника
— как аналитик принимает решение при неполных данных
В конце практикума можно будет записаться на индивидуальный разбор с экспертом — чтобы понять, подходит ли вам это направление и какие шаги дают усиление вашей позиции.
Регистрация: @codebypracticum_bot
узнать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥6
Evil-WinRM-PY: Инструмент для удаленного администрирования Windows через WinRM
👉 Базовые операции
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)
👉 Расширенное взаимодействие с PowerShell
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память
⬇️ Установка
Базовое подключение с аутентификацией по паролю
Подключение через SSL с использованием Pass-the-Hash
Kerberos-аутентификация с кастомным SPN
Тестирование на проникновение (авторизованное)
Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM
🎇 Ограничения и требования
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную
#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Evil-WinRM-PY — кроссплатформенная Python-реализация Evil-WinRM для удаленного выполнения команд на узлах Windows через WinRM. Предоставляет интерактивную оболочку с функциями передачи файлов, загрузки скриптов/DLL и выполнения EXE в памяти. Поддерживает NTLM, Pass-the-Hash, сертификаты и Kerberos. Инструмент разработан преимущественно для Linux, является стандартным решением в Kali Linux, устанавливается через pip и включает штатную поддержку Kerberos через пакеты libkrb5-dev.
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память
sudo apt install evil-winrm-pyПроверка
evil-winrm-py -h
Базовое подключение с аутентификацией по паролю
evil-winrm-py -i 192.168.1.100 -u Administrator -p P@ssw0rd
Подключение через SSL с использованием Pass-the-Hash
evil-winrm-py -i dc01.domain.local -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c --ssl
Аутентификация с применением сертификатовevil-winrm-py -i 10.10.10.50 -u user@domain.local --priv-key-pem ./key.pem --cert-pem ./cert.pem
Kerberos-аутентификация с кастомным SPN
Администрирование серверной инфраструктуры
evil-winrm-py -i srv02.domain.local -u user@DOMAIN.LOCAL -k --spn-prefix WSMAN --spn-hostname srv02.domain.local
evil-winrm-py -i srv01.corp.local -u CORP\admin -p P@ssw0rd --sslОбеспечивает безопасное удаленное управление серверами Windows с шифрованием трафика. Используется для выполнения регламентных задач, диагностики и мониторинга состояния систем.
Тестирование на проникновение (авторизованное)
evil-winrm-py -i 10.0.0.25 -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c
Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную
#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
17 февраля 2026 года слухи о возможной полной блокировке Telegram в России с 1 апреля 2026 года стали неожиданным продолжением политики регуляторов, которые последние полгода вели планомерную атаку на функционал иностранных мессенджеров.
👉 Август 2025: Первые ограничения и «глушилки»
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.
РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.
Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.
В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.
В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.
Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.
Первый зампред IT-комитета Госдумы Антон Горелкин в своем Telegram-канале отметил, что единственный путь для восстановления звонков — это «приземление» сервисов (открытие юрлиц в РФ). При этом он указал на сложность кейса WhatsApp*:
👉 Февраль 2026: Слухи о тотальной блокировке
На фоне уже действующих ограничений звонков 17 февраля 2026 года Telegram-канал Baza сообщил со ссылкой на источники в профильных ведомствах, что Роскомнадзор готовится к новому этапу. По данным канала, с 1 апреля мессенджер могут начать ограничивать по аналогии с Instagram* и Facebook* — то есть тотально. Утверждалось, что приложение перестанет работать как через мобильные сети, так и через проводной интернет.
Роскомнадзор оперативно заявил, что ему «нечего добавить к ранее опубликованной информации». В Госдуме информацию восприняли скептически.
Обеспокоенность пользователей понятна: речь идет о крупнейших платформах страны. По данным исследовательской компании Mediascope, на которые ссылаются «Ведомости», доля Telegram в апреле–июне 2025 года достигла 10% всего времени интернет-потребления россиян. Среднемесячный охват Telegram составляет 74% россиян старше 12 лет.
#Telegram #РНК #РИА #news
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Напоминаем, что вы также можете следить за нашими новостями и общаться в нашем сообществе Вконтакте и на YouTube!
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.
РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.
Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.
В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.
В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.
Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.
«Тысячи взломанных аккаунтов, подделка номеров и личностей сотрудников банков, фишинг, кража данных – все это стало неотъемлемой частью WhatsApp*», — заявил депутат.
Первый зампред IT-комитета Госдумы Антон Горелкин в своем Telegram-канале отметил, что единственный путь для восстановления звонков — это «приземление» сервисов (открытие юрлиц в РФ). При этом он указал на сложность кейса WhatsApp*:
«И если у Telegram есть возможность это сделать, то кейс WhatsApp* серьезно осложняется экстремистским статусом его материнской компании Meta», — написал Горелкин.
На фоне уже действующих ограничений звонков 17 февраля 2026 года Telegram-канал Baza сообщил со ссылкой на источники в профильных ведомствах, что Роскомнадзор готовится к новому этапу. По данным канала, с 1 апреля мессенджер могут начать ограничивать по аналогии с Instagram* и Facebook* — то есть тотально. Утверждалось, что приложение перестанет работать как через мобильные сети, так и через проводной интернет.
Роскомнадзор оперативно заявил, что ему «нечего добавить к ранее опубликованной информации». В Госдуме информацию восприняли скептически.
«Вокруг возможной полной блокировки Telegram с 1 апреля сейчас слишком много эмоций и слишком мало официальной конкретики. Сама дата 1 апреля вызывает вопросы — на данный момент не прозвучало ни юридических оснований, ни процессуальных разъяснений»,
—
заявил
РИА Новости депутат Антон Немкин.
Обеспокоенность пользователей понятна: речь идет о крупнейших платформах страны. По данным исследовательской компании Mediascope, на которые ссылаются «Ведомости», доля Telegram в апреле–июне 2025 года достигла 10% всего времени интернет-потребления россиян. Среднемесячный охват Telegram составляет 74% россиян старше 12 лет.
#Telegram #РНК #РИА #news
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
Напоминаем, что вы также можете следить за нашими новостями и общаться в нашем сообществе Вконтакте и на YouTube!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6👎4🔥4🍌1