Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр 🔮✨Магия, романтика… и шерсть на одежде! Разгадывай загадки, находи подсказки — и знай: каждое твое решение влияет на ход игры!

Мой Любимый Кот

Новеллы, Головоломки, Коты

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
Agmioli
Agmioli
Программы и Браузеры

Баг в Telegram, показывает иногда счетчик просмотров чужих Историй⁠⁠

16 дней назад
Баг в Telegram, показывает иногда счетчик просмотров чужих Историй.

Баг в Telegram, показывает иногда счетчик просмотров чужих Историй.

Уже второй раз, я вижу счетчик просмотров чужих историй в мессенджере Telegram, на Андроид-смартфоне.
Происходит это, при низкой скорости интернета, когда долго загружаются истории. Под историей отображается значок глаза, и цифры указывающие количество просмотров.

Когда новой загружаю историю, восстановив скорость интернета, уже никаких счетчиков просмотра уже нет.

Показать полностью 1
[моё] Android Информационная безопасность Смартфон Telegram Мессенджер Приложения на смартфон Баг Глюки Багрепорты Сторис
3
3
timru
timru

ИБ для конторы разработчиков ПО⁠⁠

16 дней назад

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения.

Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих инфраструктурах.

Надеюсь, что результаты труда будут интересны и обойдутся без неконструктивной критики.

Критерии, которыми я руководствовался при разработке информационной безопасности:

Ключевая проблема.

Является ли находящийся удаленно сотрудник действительно тем, с кем заключено трудовое соглашение.

Базовый принцип.

К устройству сотрудника, работающего удаленно, нужно всегда относиться как к потенциальной точке входа злоумышленников в сеть компании.

Эффективность мер безопасности.

Меры будут малоэффективны, если они значительно усложняют работу и влияют на удобство работы сотрудников. Персонал будет систематически искать обходные пути, нарушая установленные правила ради банального удобства.

Вторичные критерии.

Затраты на безопасность не должны превышать ценность защищаемых активов. По возможности, используемые меры и ПО должны приводить к получению конкурентных преимуществ при получении заказов от государственных структур.

Оценка рисков и обеспечение защиты устройств в связи с использованием на предприятии BYOD (Bring Your Own Device) IT-политики, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач (все являются локальными администраторами на своих устройствах).

Персонал должен быть обеспечен правильно настроенными устройствами, квалифицированной и оперативной технической поддержкой.

Оговорка автора.

Выводы, сделанные в документе, основываются на всей доступной и предоставленной мне информации:

  • Если от ответов в той или иной форме уклонялись, то я принимал выданную информацию за ту, которая будет сообщаться при вероятных событиях и угрозах.

  • Если информация передавалась от сотрудника к сотруднику без документирования, то я считал, что такой информации нет.

Известные проблемы:

  • Многие сервера MS установлены активацией внутренним KMS сервером, и полностью отключены обновления серверных ОС что якобы способствует сохранению ресурсов и стабильной работе. При том, что вендор не присутствует на рынке сейчас риск падения контроллеров домена и терминалов приведет к большим убыткам, чем активация серверов и скачивание всех необходимых заплат по безопасности.

  • Отсутствие реестра ПО и процедур управления установкой ПО, виртуальных машин, серверов, выдачи и возврата из использования лицензий. И отсутствие лицензий на AD CAL, TS CAL, MS Office (Офис 365 и зоопарк от 2012 до 2021 офиса используемых в компаниях), не столь критичное, но важное к учету, в т.ч. нематериальных активов компании.

  • HASP ключи и лицензии без журнала установки и учета.

  • Бухгалтерский учет в учитывающий в нематериальных активах только сайт и ни одной лицензии.

  • Отсутствие перечня доступов к инфраструктуре сотрудников ИТ отдела. Хранение критически важной информации и паролей в таблицах общедоступных сервисов типа Google. Отсутствие логирования и контроля за действиями сотрудников ИТ отдела и других привилегированных пользователей в надежде на их лояльность.

  • BYOD (Bring Your Own Device), как личная техника, так и смартфоны в ЛВС;

  • 2FA на VPN с AD; Использование общеизвестного пароля от WiFi. Риск спуфинга.

  • Сетевое оборудование, отправляющее запросы DNS не на внутренний DNS а на DNS Google Wifi. Контроллеры домена, которые также отправляют запросы не на контурный DNS, а на DNS яндекса. Риск спуфинга, перехвата DNS с перенаправлением на ресурсы и отравление DNS кэша.

  • VPN на базе витуальной машины при том, что все пользователи подключаются с мобильных устройств, а Zero Trust Network Access (доступ с нулевым доверием) даже не рассматривался при построении сети;

  • Использование офисной сети для для коммуникаторов и других устройств, не имеющих защиты в виде антивируса и т.п.;

  • DNS Wifi который смотрит за пределы периметра сети и не проверяется ни чем;

  • Групповые политики, за которые никто не отвечает и сервера без обновлений по безопасности;

  • Нет описанных профилей доступа в сеть и к ресурсам компании ни для штатных сотрудников, ни для сотрудников по ГПХ;

  • Учетные записи пользователей в Битрикс24 выгружаемые из AD, которые, в случае взлома, позволяют атаковать остальную инфраструктуру; Учетные записи пользователей в AD, которые не меняют пароли и не удаляются, а отключаются, что потенциально является траекторией взлома;

  • Операционные системы на устройствах компании, которые невозможно ввести в домен и влиять групповыми политиками по данным ИТ службы до трети от всех устройств, принадлежащих компании;

  • Антивирус, который установлен только у админа и на одном проекте, но ни на одном сервере компании;

  • Firewall правила, которые разрешают порты более чем 4-года или правила, которые дублируют друг друга;

  • Виртуальные машины, которые установлены и настроены давно уволенными сотрудниками и содержат те или иные сервисы, которые никому кроме уволенных не известны. При этом эти виртуальные машины не используемые, но размещенные на серверах даже имеют правила фаерволе.

  • Отсутствие CMDB (Configuration Management Database) учета, устанавливаемого ПО на технику компании и мониторинга техники, учета комплектующих и ремонтов. Ревизия исключительно в ручном режиме, вместо автоматической ревизии.

  • Связанная с CMDB задача – управление инвентаризацией.

  • Отсутствие договора (CMDB обвязка документами) по ремонту техники с оговоркой о конфеденциальности или процедуры передачи техники со предварительным снятием накопителя.

  • Отсутствие физического контроля за доступом на территорию офиса, кроме организованного арендодателем, но без договора о доступе от нашей компании. Видео наблюдение распознавание лиц и недостающая камера для контроля за складом техники и серверной комнатой, куда имеют доступ другие лица. Отсутствие договоров о безопасности серверной комнаты с арендодателем.

  • Отсутствие оркестратора 1С и других БД, инструмент управления инфраструктурой и безопасностью для сисадмина.

  • Группы управления в AD, которые созданы и остались невостребованными и без указания для чего они были созданы. Поиск спрятанных в разных местах AD пользователей и отключение учетной записи вместо удаления без переноса в группу безопасности где права полностью ограничены.

  • Персонифицированная уникальность сотрудников, не закрепленная в договорах, служебных инструкциях и попытки ее поддерживать, ограничивая другим сотрудникам доступ к информации и ресурсам. Отсутствие документации по их работе.

  • Шаблонные не исполняемые требования и сроки, указанные в политике по ИБ. Отсутствующие документы управляющих ими в ИТ и на предприятии.

  • Автоматизированных инструментов периодической проверки ИБ и протоколов проверки, а также остальной документации (журналы и т.п.) нет.

  • Процедура подтверждения повышения прав пользователя в системах основывающаяся в лучшем случае на - Прошу назначить меня руководителем группы "Росатом. Обеспечение качества проектных решений" в Битрикс

  • ГПХ сотрудники, работающие в системах, где контроль за ними ослаблен или они смешаны с персоналом.

  • Отсутствуют, процессы реагирования на инциденты ИБ,

  • Не введен план мероприятий по ИБ

  • Не ведутся ли журналы учета мобильных устройств, схемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ.

  • Не используются процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.

  • Не выявлено то, что является конфиденциальной информацией.

Краткий итог документа (анамнез)

Принятие решения о внедрении того или иного продукта должно основываться на обязательной тестовой эксплуатации, где одним из критериев, кроме функциональных и финансовых, должен быть критерий уровня нагрузки на поддержку. Предполагается, что в результате тестов будет принято решение о «степени зрелости» инфраструктуры к тому или иному объему ИБ защиты: внедрять все комплексом или достаточно некоторых решений, не пересекающихся функционально, предоставляющих базовый комплекс ИБ.

Примененные решения инфо безопасности должны в себя включать:

  1. 2FA для VPN и отдельные сертификаты;

  2. Zero Trust Network Access в офисе;

  3. MDM решение для BYOD;

  4. CMDB для оборудования, учета лицензий, ремонта, инвентаризации;

  5. Антивирусное ПО с возможностью фиксации событий по ИБ;

  6. Мониторинг (оркестрация), эквивалент Zabbix для 1С;

  7. Построение управляемой инфраструктуры для ГПХ сотрудников (федеративный домен и т.п.);

  8. Регламентные, бумажные процедуры для сотрудников связанные с изменением прав.

Опционально:

  • Видео фиксация и идентификация находящихся в определенном периметре лиц;

  • Восстановление видеонаблюдения в ИТ отделе;

  • Вынесение в отдельную зону серверов с ПД;

  • DLP решения для всех ГПХ сотрудников (VDI);

  • PAM для сотрудников принимающих решения;

  • DMZ на двух firewall и «внешний» DNS в DMZ;

  • VPN вынесенный за периметр для сокрытия направления атак.

Вероятная траектория построения информационной безопасности

Сеть Интернет

  1. один провайдер во всех филиалах и организация VPN подключения силами провайдера.

  2. сокрытие контура VPN: разворачивание сервера у провайдера, подключение всех туда, а оттуда уже подключение на контур к нашим сервисам.

  3. корневой, выпускающий сертификат лежит отдельно от той машины, где находятся остальные сертификаты (в том числе и блокировочный) и происходит их генерация. Если вдруг случится утечка, то главный выпускающий сертификат не пострадает — мы все равно сможем управлять контуром VPN. Это считается best practice.

  4. Отслеживание срока годности выпускающего сертификата. Когда меняется корневой сертификат, надо менять и все остальные, что повышает уровень безопасности. Таким действием разом будут отозваны доступы у всех уволенных сотрудников. Подобные операции следует проводить периодически, например, раз в год или при тестировании безопасности.

Сеть офиса

  1. Вынос всех серверов типа Битрикс24, внешний почтовый сервер, IP телефония, DNS, NGINX, FTP и т.п. в специальную DMZ. Отделение и ограничение глобальной и локальной сети отдельными фаерволами.

  2. MDM реализованный UEM SafeMobile.

  3. Zero Trust Network Access + 2FA VPN на аппаратном решении в виде UG D500 на входе.

  4. Управляющий документ – ролевая модель доступа к ресурсам компании.

Доступ в офис

СКУД или согласование с арендодателем камеры с распознаванием лиц на входе.

Контроль оборудования

  1. UEM SafeMobile и контейнеры с ПО в BYOD

  2. Антивирус

  3. GPO с четким описанием задач в MDM политике

  4. Управляющий документ – Договор на ремонт оборудования с пунктами о защите информации компании.

Контроль оборудования и виртуальных машин.

CMDB (Configuration Management Database) в системе мониторинга — это база данных, которая хранит информацию о конфигурационных единицах (КЕ) ИТ-инфраструктуры. КЕ кроме собственно ПК и ноутбуков, могут включать серверы, приложения, сетевое оборудование, виртуальные машины. Может быть реализовано на базе Hardware Inspector.

Контроль персонала (пока избыточно)

  1. Учет рабочего времени и контроля утечек информации DLP, например, Стахановец.

  2. Контроль за лицами, принимающими решения – PAM система от Индид.

Уровень персонала (сотрудники).

Ознакомить сотрудников, а также обеспечить ознакомление иных лиц, которые имеют отношение и/или могут иметь отношение к предприятию, и их работников с требованиями нижеперечисленных локальных актов в области информационной безопасности.

При заключении договора на выполнение работ, указать на необходимость соблюдать указанные локальные акты в области информационной безопасности, обеспечить их соблюдение своими работниками, а также иными лицами, которые имеют отношение и/или могут иметь отношение к исполнению работ на предприятии.

Перечень локальных нормативных актов Исполнителя в области информационной безопасности:

  • Политика в области защиты информации (есть);

  • Политика в области обработки персональных данных (есть);

  • Политика парольной защиты в корпоративной информационной системе (переделать в рабочую и применить);

  • MDM политика (разрабатывать по мере внедрения решений);

  • Предоставить сокращенный комплект требований и политик для ГПХ сотрудников (после развертывания всех решений адаптировать на базе MDM политики сотрудников).

  • Процесс реагирования на инциденты ИБ, введен ли план мероприятий по ИБ, ведутся ли журналы учета мобильных устройств, съемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ. Процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.

Разработать курсы и тесты для сотрудников: «Антифишинг» и «Памятка для пользователей».

Сотрудники ИТ отдел.

До тех пор, пока нет отдельного сотрудника, занимающегося именно ИБ, сформировать перечень автоматических инструментов проверки безопасности (Kali Linux). Проверки проводить периодически и направлять отчеты руководству. Разработать регламент проведения таких проверок.

Использовать платформу Kaspersky ASAP или Cloud Security Awareness (тестирование и обучение сотрудников основам информационной безопасности), которая создана для повышения уровня осведомленности сотрудников и уменьшение количества инцидентов в области информационной безопасности.

Сотрудники смогут проверить свои знания до обучения правилам киберграмотности, а после пройти контрольную проверку практических навыков. Услуга Cloud SA позволяет создавать учебные фишинговые атаки. Платформа предоставляет возможность получить подробный отчет о прохождении тестирования, а также автоматически назначать сотрудникам курсы в зависимости от полученных результатов

Градация уровней, для которых я искал решения по информационной безопасности.

  • Уровень Интернет (глобальной сети) - Поиск и предотвращение киберугроз вне периметра компании.

  • Уровень внешнего периметра сети компании - Максимальное сокращение направлений атаки на ресурсы. Фильтрация контента, инспектирование разрешенного трафика, защита публичных ресурсов организации

  • Уровень сети компании – Анализ внутреннего сетевого трафика на предмет компрометации локальных узлов или поведенческих аномалий.

  • Уровень устройств пользователей - Комплексная защита рабочих станций и мобильных устройств. Предотвращение угроз фишинга, шифровальщиков, вирусов, zero-day уязвимостей и т.д.

  • Уровень пользователей - Повышение защищенности компании через обучение корпоративных пользователей основам информационной безопасности.

Есть еще часть, где рассматриваются доступные на рынке предложения. Если будет интересно - опубликую.

Показать полностью
IT Информационная безопасность It-инфраструктура Microsoft Текст Длиннопост
11
7
dendw23031980
dendw23031980
Лига мобильной связи

Инструкция для верификации СИМ-карт — как восстановить мобильный интернет после возвращения в РФ из-за рубежа⁠⁠

16 дней назад

В СМИ пояснили процесс верификации СИМ-карт у разных операторов связи, чтобы восстановить мобильный интернет после возвращения в РФ из-за рубежа. Операторы предупреждают своих абонентов, что мобильный интернет и СМС вернутся в течение пяти минут после успешного прохождения проверок по их ссылке.

Период охлаждения в 24 часа остаётся до тех пор, пока абонент не подтвердит, что он человек:

  • после приезда в РФ в первую очередь нужно отключить VPN и Wi‑Fi и перейти по указанной в СМС ссылке от оператора связи;

  • рекомендуется также убедиться, что СИМ‑карта не находится в сети другого оператора;

у каждого оператора есть собственный тест для подтверждения:

  • МТС просит абонента собрать пазл на экране, перемещая бегунок;

  • «Мегафон», помимо пазла, также запрашивает код из СМС;

  • в «Билайне» нужно только обновить страницу на сайте оператора, после этого верификация будет завершена.

В Минцифры подробно рассказали о «периоде охлаждения» СИМ-карт на 24 часа при роуминге для обеспечения безопасности. В ведомстве пояснили, что часть российских операторов связи в этом случае пока что просит подключение к Wi-Fi для верификации СИМ-карт абонентов, но этот процесс должен упроститься. Также предусмотрена возможность идентификации по телефону — через кол-центр оператора связи.

Что такое период «охлаждения» СИМ-карт

Это временной интервал, в течение которого мобильный интернет и СМС на СИМ-карте блокируются. Он составляет 24 часа. Возможность совершать и принимать голосовые вызовы остаётся.

Для чего нужен период «охлаждения»

Механизм введён для борьбы с беспилотниками, которые во время атак могут управляться при помощи российских СИМ-карт.

Как это работает

Услуги мобильного интернета и СМС для абонентов с российскими СИМ-картами прекращаются в двух случаях:

если СИМ-карта неактивна в течение 72 часов;

при возвращении из международного роуминга.

  • Можно ли восстановить доступ сразу по прилёте/приезде?

Да. Для того чтобы разблокировать сим-карту, нужно подтвердить, что она используется человеком. Сразу после появления сим-карты в домашней сети на телефон поступит смс от оператора связи с информацией о способах снятия установленных ограничений и ссылкой для авторизации с помощью капчи.

  • Что такое капча? Как её проходить?

Это стандартная проверка, что вы человек. Например, нужно сложить простой пазл или выбрать картинку с определённым предметом.

Не потребуется:

проходить авторизацию через Госуслуги;

вводить персональные данные,

  • Как пройти по ссылке, если интернета нет?

Операторы должны обеспечить доступ к странице активации. Пока некоторые операторы могут просить абонентов подключиться к Wi-Fi, но они работают над тем, чтобы упростить процесс. Также предусмотрена возможность идентификации по телефону — через колл-центр оператора.

  • Будет ли работать «белый список» сервисов, которые остаются доступными в периоды ограничений мобильного интернета по соображениям безопасности?

Нет. В настоящее время использование «белого списка» невозможно в период «охлаждения».

  • При въезде в РФ из Республики Беларусь, Абхазии и других соседних стран тоже будет «охлаждение»?

Да. Ограничение включается, если сим-карта хотя бы раз была активна в международном роуминге.

  • А если выключить сим-карту перед выездом из России?

Если вы вернётесь в Россию в течение 72 часов, ограничений не будет. Но если карта будет выключена дольше 72 часов, её ограничат уже по неактивности.

Ранее в Минцифры подтвердили, что в тестовом режиме новый механизм защиты СИМ-карт после возвращения из-за границы граждан РФ начал действовать 10 ноября 2025 года. Блокировка СИМ‑карт граждан РФ на 24 часа в рамках «периода охлаждения» (отключение доступа к мобильному интернету и СМС) будет происходить сразу по возвращении в домашнюю сеть (например, после приезда из-за границы). Никакие сообщения, кроме содержащего ссылку на капчу для снятия ограничений, по временно заблокированному номеру приходить не будут.

Снять ограничение можно в любой момент, авторизовавшись с помощью капчи по ссылке, которую пришлёт оператор. После этого доступ к интернету и СМС будет восстановлен. Также предусмотрена возможность позвонить в кол-центр оператора и снять ограничения, пройдя идентификацию по телефону:

«Билайн»: 8 (800) 700-06-11;

«МегаФон»: 8 (800) 550-05-00;

МТС: 8 (800) 250-08-90;

Т2: 8 (800) 101-06-11.

Чтобы восстановить доступ после блокировки СИМ-карты, нужно:

  • получить СМС-уведомление от оператора со ссылкой для авторизации;

  • отключить Wi-Fi, VPN и авиарежим на устройстве;

  • перейти по полученной ссылке на страницу оператора в браузере;

  • ввести номер телефона для получения одноразового кода и подтвердить его;

  • выполнить задание для проверки (простая капча на перемещение ползунка, сборку пазла, ввод определённых чисел).

Ссылки для авторизации СИМ-карты после ограничений основных операторов связи РФ:

  • «Мегафон»: https://dostup.megafon.ru/.

  • «Билайн»: http://balance.beeline.ru/unlocked.

  • Т2: https://t2.ru/dostup.

  • МТС: http://captcha.mts.ru.

«Блокировка будет происходить сразу по возвращении в домашнюю сеть. Придёт СМС от оператора об ограничении доступа в интернет и получения сообщений, содержащая ссылку на капчу. Других СМС приходить не будет до снятия ограничений», — сообщили в Минцифры.

Инструкция для верификации СИМ-карт — как восстановить мобильный интернет после возвращения в РФ из-за рубежа

Скорость активации услуг после авторизации по капче составит от 10 секунд до нескольких минут в зависимости от загруженности сети, указали в Минцифры. Пока что активация может работать со сбоями у некоторых операторов связи, например, их система выдаёт внутреннюю ошибку.

Также операторы приграничных областей начали предупреждать абонентов о «периоде охлаждения» СИМ-карт на 24 часа при роуминге. В этом случае операторы связи советуют абонентам выбрать в настройках смартфона своего оператора связи вручную, а не оставлять эту опцию для автоматическое определения оператора по умолчанию.

https://digital.gov.ru/news/period-ohlazhdeniya-sim-kart-v-r...

https://ria.ru/20251126/internet-2057578839.html

https://t.me/mintsifry/2676

UPD:

Об изменении условий предоставления услуг связи на территории Российской Федерации

Показать полностью 1
Сотовые операторы Связь Информационная безопасность Мегафон Билайн МТС Сотовая связь Теле2 Международный роуминг Текст Telegram (ссылка) Длиннопост Республика Беларусь Политика
19
WizardDenken
WizardDenken
Дзiкi палявнiчiй
Беларусь

КИБЕРБЕЗОПАСНОСТЬ И ПРОФИЛАКТИКА КИБЕРПРЕСТУПНОСТИ⁠⁠

16 дней назад

Единый день информирования

Электронные сервисы, интернет-банкинг, удаленная работа и учеба, онлайн-регистрации, интернет-магазины и маркетплэйсы – все это настолько прочно вошло в нашу повседневность, что иногда трудно поверить, как жили без этого раньше. Чем больше погружаемся в мир информационно-коммуникационных технологий (далее – ИКТ), тем больше становимся уязвимее.

Кибератаки на информационную структуру – это одна из самых значительных и постоянно растущих угроз для глобальной безопасности в XXI веке. На фоне всеобщей цифровизации эта проблема не просто нарастает, а эволюционирует, на что влияет широкое использование искусственного интеллекта (далее – ИИ), так как злоумышленники начинают использовать его для создания более изощренных вредоносных программ, автоматизации атак и анализа уязвимостей.

Кибератаки превратились из проблемы технических специалистов в одну из главных стратегических угроз национальной, экономической и общественной безопасности любой страны.

По результатам исследования, проведенного в прошлом году, Беларусь находится на 3-м месте в рейтинге стран СНГ, которые чаще всего подвергаются кибератакам.

Каждая пятая атака в Беларуси приходится на госсектор (22%). На втором месте – сфера промышленности (14%), а на третьей строчке – финансовая отрасль (11%). Много атак также нацелены на сектор телекоммуникаций, сферы науки и образования (8%).

Каждая вторая кибератака (57%) приводит к утечке конфиденциальных данных. Реже они нарушают основную деятельность (16%) или несут прямые финансовые потери (8%). Более половины украденных сведений составляют персональные данные и коммерческая тайна. Актуальной проблемой остается кража денег с банковских карточек и электронных кошельков.

Согласно данным за 2024 год, наша республика по уровню кибербезопасности заняла 70-е место из 166 стран в рейтинге NSCI (National Cyber Security Index, Национальный индекс кибербезопасности), уступив по этому индексу среди стран СНГ лишь Молдове, Азербайджану и России.

Рост и усложнение методов киберугроз требуют опережающего и комплексного реагирования.

В Беларуси принят ряд системных мер, и борьба с киберугрозами ведется на нескольких уровнях. Так, на государственном уровне Указом Президента Республики Беларусь № 40 «О кибербезопасности» реализуется комплексный многоуровневый механизм противодействия кибератакам на государственные органы и организации, критическую информационную инфраструктуру. Создан Национальный центр обеспечения кибербезопасности и реагирования на киберинциденты (далее – Национальный центр кибербезопасности). Налажено международное сотрудничество в этой сфере.

Созданы необходимые правовые условия для защиты персональных данных и безопасности личности и общества при их использовании. Закон Республики Беларусь «О защите персональных данных», принятый в 2021 году, устанавливает границы, определяющие, какую информацию о человеке можно собирать и распространять. Вместе с тем, чтобы защита персональных данных была по-настоящему эффективной, нужны общие усилия – не только государства, но и граждан.

Противодействие осуществляется и на корпоративном уровне. Организации и предприятия инвестируют в кибербезопасность и обучение сотрудников.

Для борьбы с киберугрозами на индивидуальном уровне требуется повышение цифровой грамотности населения, соблюдение элементарных правил цифровой гигиены.

Киберпреступления транснациональны, злоумышленники используют анонимайзеры (сервисы, позволяющие скрыть личные данные пользователя и обеспечить анонимность в Интернете) и находятся за рубежом, что крайне затрудняет их задержание.

По данным Следственного комитета Республики Беларусь, отмечается уход более 80% вымогательств и более 90% мошенничеств в «онлайн»-схему, чему способствует в том числе низкий процент осведомленности граждан о преступных схемах, а также развитие способов совершения таких хищений.

Картина распространенных видов киберпреступлений в Беларуси повторяет глобальные тренды, но с акцентом на местные платежные системы и привычки населения.

По данным главного управления по противодействию киберпреступности криминальной милиции Министерства внутренних дел Республики Беларусь, за 9 месяцев текущего года в Беларуси по сравнению с аналогичным периодом прошлого года количество киберпреступлений снизилось почти на 11% (за 9 месяцев 2025 года зарегистрировано более 13 тыс. случаев (13 420), треть из которых (4 121) – в г.Минске).

По статистике женщины (65%) чаще всего становятся жертвами мошенников, которые выманивают деньги путем психологических манипуляций по телефону (77,9%), купли-продажи товаров и оказания услуг (65,6%), благотворительности (100%). Мужчины (84,8%), как правило, становятся жертвами мошенничества, связанного с использованием сайтов знакомств.

Справочно:

Возрастные группы потерпевших:

люди старше 50 лет чаще становятся жертвами телефонных мошенничеств, обмана, доверчивости, легенд о помощи родственникам;

молодежь до 30 лет уязвима от мошеннических дистанционных сделок с недвижимостью (56,3%), псевдо-инвестиций в «биржи» и «розыгрышей или акций» (65,4%);

лица среднего возраста (30–49 лет) – наиболее массовая группа среди потерпевших от ИКТ-мошенничества с заключением гражданско-правовых договоров (53,1%).

Безработные и неучащиеся чаще попадаются в инвестиционные ловушки (46,2%), что может быть связано с поиском ими источников дохода или увлечением азартными схемами.

По способам совершения мошенничества чаще всего происходят от имени должностных лиц (28,2%). Аферисты представляются сотрудниками правоохранительных органов (МВД, СК, ДФР, КГБ) и работниками банковских организаций. Мошенники стали звонить от имени работников служб газа, водоканала, энергонадзора, мобильных операторов связи под предлогом окончания срока договора и предлагают для его продления сообщить цифровой код из смс. После передачи кода жертве звонит сообщник мошенника и уже представляется правоохранителем, запугивает тем, что человек передал личные данные и на его имя будут оформлены кредиты. А чтобы их избежать предлагает оформить встречные кредиты и полученные деньги перевести на указанный счет или банковскую карту.

При схеме обмана от имени руководителей (Fake boss) (учреждений образования, здравоохранения, культуры, предприятий) мошенники запугивают подозрением в финансировании экстремистской деятельности, проведением обыска и изъятием денег, также предлагают данный факт держать в тайне и пообщаться с определенным сотрудником правоохранительных органов, который якобы для сохранения денежных средств предлагает «временно» перевести деньги на защищенный счет.

В телефонном разговоре не доверяйте незнакомым лицам, кем бы они не представились, если вы не ждете такого звонка.

Треть мошенничеств (27,6%) совершается под видом продажи товаров в сети Instagram или Telegram (чаще всего мошенники «продают» автозапчасти, садовые качели, новогодние ели, морепродукты и другие товары). Злоумышленники предлагают потенциальным покупателям перевести предоплату за товар и обещают его выслать по почте или курьером, после чего общение прекращается, и «клиент» остается ни с чем.

Справочно:

Также наиболее распространенные преступные схемы:

звонки от имени банка, сотрудника МВД, КГБ и иных государственных органов, когда мошенник, используя технологию подмены номера, звонит с номера, похожего на официальный номер банка и сообщает о «подозрительной операции» с картой, «блокировке счета» или «попытке взлома», а для «защиты» или «отмены операции» просит сообщить CVV-код, данные из SMS-сообщения с кодом подтверждения, пароль из интернет-банкинга или перевести деньги на «безопасный» (на самом деле подконтрольный мошеннику) счет;

фишинговые SMS-сообщения и письма, когда приходит SMS-сообщение или электронное письмо с сообщением о «блокировке карты», «проблеме с налогом», «выигрыше в лотерее», которое содержит ссылку на фишинговый интернет-ресурс (сайт – клон), который выглядит как официальный интернет-ресурс банка, налоговой инспекции или другого государственного органа, где требуется ввести логин, пароль, данные платежных средств, после ввода которых совершается хищение;

мошенничества в социальных сетях и мессенджерах («Viber», «WhatsApp», «Telegram»), когда злоумышленник взламывает аккаунт в соцсети или создает фейковый, похожий на него, пишет близким родственникам от имени владельца аккаунта, что срочно нужны деньги на «очень важное дело» (попал в сложную ситуацию, попал в ДТП и др.), прося никому не звонить; либо аналогичная предыдущей схема, когда мишенью становятся друзья, а мошенник от имени друга пишет, что застрял за границей, у него украли деньги/документы, и просит срочно перевести средства;

фейковые интернет-магазины, когда создается красивый сайт-одностраничник или группа в социальной сети (зачастую в «Инстаграм»), с огромными скидками на актуальный у населения товар (техника «Apple», садовая мебель, надувные бассейны, брендовая одежда и др.), а после предоплаты товар не приходит, а сайт или группы исчезают, либо сообщения жертвы далее игнорируются;

мошенничества под видом государственных органов, когда жертве поступает звонок от имени «судьи», «сотрудника МВД», «налоговой» с требованием срочно оплатить некий фиктивный долг, штраф или пошлину, угрожая арестом счетов или другим наказанием, просят установить приложение для удаленного доступа (например, «AnyDesk» или «TeamViewer») для «проверки счета», что дает им полный контроль над устройством потерпевшего;

финансовые пирамиды и инвестиционные мошенничества, такие как предложения «высокодоходных инвестиций» в криптовалюту, биржи или стартапы с гарантированным высоким доходом. При этом на первом этапе могут даже выплачивать небольшие проценты, чтобы потерпевший внес еще больше денежных средств и привел родственников, друзей и знакомых, после чего проект закрывается, а денежные средства похищаются;

вымогательство на интимной почве («сексторшен»), когда мошенник через соцсети знакомится с жертвой, втирается в доверие, склоняет к общению в видеочате интимного характера или к отправке откровенных фото, записывает видео или делает скриншоты, а затем шантажирует.

Опасения вызывают набирающие обороты вымогательства
(526 случаев) с использованием информационно-коммуникационных технологий: потерпевших под различными предлогами вынуждают на личных устройствах IPhone войти не в свою учетную запись. После входа IPhone блокируется как похищенный и становится не пригодным. Для разблокировки злоумышленники требуют выкуп.

Поэтому ни в коем случае нельзя входить на своем устройстве в чужую учетную запись, владелец учетной записи может заблокировать устройство.

Следует отметить, что фишинг и мошенничество с банковскими картами являются самой массовой категорией кибермошенничества в Республике Беларусь.

При этом наряду с данными преступными схемами мошенники активно используют и такой метод фишинга, при котором конфиденциальные данные белорусских граждан добываются злоумышленниками посредством телефонных звонков. Этот вид мошенничества называется «вишинг».

Справочно:

Вишинг – это устная разновидность фишинга, при которой злоумышленники посредством телефонной связи, используя приемы, методы и технологии психологического манипулирования, под разными предлогами, искусно играя определенную роль (как правило, сотрудника банка, технического специалиста и т.д.), вынуждают человека сообщить им свои конфиденциальные банковские или персональные данные либо стимулируют к совершению определенных действий со своим банковским счетом или банковской картой.

По мере развития информационно‑коммуникационных технологий возрастают и возможности киберпреступников. Некоторые мошеннические схемы получили новую жизнь благодаря искусственному интеллекту.

Растет количество случаев мошенничества с использованием технологии Deepfakes – это созданные искусственным интеллектом голосовые сообщения и видеозвонки от якобы коллег, друзей и родственников, как правило, с просьбой о срочном денежном переводе и др.

При видеозвонке следует обращать внимание на такие детали, как нечеткое или смазанное изображение лица говорящего, отсутствие или неестественная мимика лица.

Помните, что сотрудники банков и правоохранительных органов не звонят через мессенджеры с использованием видеосвязи. При совершении денежного перевода под влиянием мошенников необходимо незамедлительно обратиться в органы внутренних дел для сохранения денежных средств.

Даже когда искусственный интеллект используется во благо, нужно быть осторожным. Если работник организации думает, что загрузит документ в чат GPT и он все быстро сделает, то это прямой путь к утечке конфиденциальных данных. Документы отправятся на серверы в другом государстве, и законы нашей страны уже не могут гарантировать их безопасность.

Президент Беларуси А.Г.Лукашенко, выступая на III Минской междунапродной конференции по евразийской безопансости, как одну из ключевых задач в целом обозначил необходимость принятия мер в области искусственного интеллекта: «Неуправляемая гонка в этой сфере превращает его из полезного ресурса в оружие. В перспективе – массового поражения».

По материалам Гомельского облисполкома за ноябрь.

Показать полностью 5
Республика Беларусь Кибератака Киберпреступность Информационная безопасность Интернет-мошенники Профилактика Информирование Длиннопост
0
2
DmitryRomanoff
DmitryRomanoff
Авторские истории
Серия Один гениальный промт

Финальная отладка скрипта по генерации книги⁠⁠

17 дней назад

Ранее в "Один гениальный промт":

Синонимизируем классическую русскую литературу

Парсим литературные сайты

Хакер помогает с базой

Пока Вадик ходил к Вовану, Жека подготовился и поднял сервак. Теперь можно было видеть результаты генерации книги в браузере из любого места.

— Можно будет скинуть адрес Ивану Сергеевичу, где он сможет проверить генерацию книги, — сказал Жека и ввёл тестовый запрос.

Результат оказался успешным.

— Можно ещё спарсить самые часто употребляемые слова из соцсетей, — добавил Димон, — так мы не только синонимизируем, но ещё и улучшим книгу, сделаем её близкой и понятной читателям.

— Отличная идея, — заметил Жека и запустил парсинг самых популярных слов и выражений в несколько потоков через прокси.

— А если ввести промт «Книга про СССР»? — поинтересовался Лёха.

— Ну выдаст ему книгу про унылое говно! — съязвил Димон.

— Ну ты что, это же была машина! Первые спутники, Гагарин. Мы открыли миру космос. — вставил Вадик.

— И тут же закрыли нахуй! — решил поумничать Ден.

— Китайцы учатся по нашим книгам, поэтому захватили мир. — не унимался Вадик.

— Уже по нашим книгам? — включился Серёга.

— Китайцы захватили мир потому, что там люди за тарелку риса работают. — заметил Димон.

— Хех, ну а мы что, хуже китайцев? За ящик пива Вадику пишем скрипт. — ответил Жека.

— Не за ящик, а за три! Да и блин… это же для дела, — сморщив лицо, сказал Вадик.

Жека попробовал несколько десятков запросов и получил на выходе вполне читабельный результат, в том числе и книгу про СССР.

— А если вбить нестандартный запрос, что тогда? — поинтересовался Лёха.

— Хм, — Жека оторвался от монитора. — Действительно! Надо бы это тоже предусмотреть!

— Можно сгенерить индивидуальную выдачу по кукам. — предложил Димон.

— Типа проанализировать последние посещения того кто вводит запрос и на базе этого с помощью нейросети сгенерить наиболее вероятные варианты действий? — тут же подхватил Серёга.

— Да! Если оформить всё это в главы, то получится уникальная персонализированная книга. — продолжил мысль Димон.

— А что, неплохая идея, — сказал Жека и начал писать скрипт.

На доработки ушла вся ночь и большинство студентов уже завалились спать. Внеся последние штрихи в программу, Жека разбудил Вадика и сообщил ему о готовности. Вадик протёр глаза и в полудрёме промямлил:

— Пошли Ивану Сергеевичу СМС, будь другом.

Жека взял телефон и отправил Ивану Сергеевичу СМС с адресом для генерации книги по одному промту.

***

Воскресный рассвет застал Толяна скрюченным на продавленном диване, с телефоном в руке, который он сжимал как гранату. Глаза были красными от недосыпа и нервного напряжения. Ровно в девять утра, как только дачные часы пробили последний удар, он дёрнулся и набрал Ивана.

— Братан, ну что?! — голос сорвался на визгливый шёпот. — Готово?!

На другом конце смачно зевнул Иван.

— Толь, выдохни. Готово! Не то чтобы идеально, но… работает. Как и договаривались. Один промт и книга на выходе. Жанр можно брать любой. Качество… ну, приемлемое. Щас скину адрес в СМС.

— Один промт?! — переспросил Толян, не веря ушам. — И… книга готова?!

— Один промт и книга готова. — подтвердил Иван.

Толян, сгорая от нетерпения, открыл СМС от Ивана, скопировал адрес в браузер и нажал «Ввод». Открылся минималистский интерфейс с большим поле для ввода текста и кнопкой «Сгенерировать книгу». Ни настроек, ни пояснений не было. «Всё гениальное просто», подумал Толян, вдохнул полной грудью и вбил первое, что пришло на ум:

«Напиши эпический фантастический роман о космическом курьере, который обнаруживает заговор древней расы роботов, желающих перепрограммировать галактику. Должно быть много экшена, неожиданных поворотов и трогательной любовной линии с андроидом-барменом. Стиль должен быть динамичным!»

Он кликнул на кнопку «Сгенерировать книгу». Всё зависло на секунду, а потом пошёл прогресс-бар, стремительно заполняющийся до ста процентов. Через десять секунд в папке появился файл с книгой. Толян открыл его. Триста страниц аккуратно разбитые на части и главы! Наконец-то! Он начал читать текст.

Гравитационные сапоги Гарка цеплялись за ржавый брус обшивки заброшенной орбитальной станции «Надежда». В проходе, залитом мигающим аварийным светом, замерли три фигуры Синтетиков. Их хромированные корпуса отражали искажённые блики, а оптические сенсоры горели холодным синим огнём. «Цель идентифицирована. Курьер Гарк. Ликвидация разрешена», — прозвучало монотонно из центрального…

Люкс стояла за барной стойкой «Дырявого Шлюза», её пальцы манипуляторы с невероятной грацией смешивали коктейль из антифриза и синтетической текилы. Фоторецепторы встретились с взглядом Гарка. «Ты выглядишь… потрёпанным, землянин», — её голосовой модулятор выдал лёгкую, почти человеческую усмешку. «Планета Меркурий будет оплакивать твой вкус к напиткам», — парировал Гарк, чувствуя, как что-то странное кольнуло его в области груди, где должен был быть сердечный имплант…

Он прочитал несколько страниц и расплылся в улыбке. «Новые технологии! Прочитал — кайфанул, кайфанул — прочитал. Засосало ёпта», — вспомнил он слова парня с электрички и улыбнулся ещё шире. «Динамично! Затягивает! Персонажи! Экшен! Любовная линия! И стиль… супер!» Он листал дальше, его глаза горели. Это было оно! Мечта сбылась! Один промт и роман готов! Иван настоящий гений!

Он решил сгенерировать вторую книгу жанра любовный роман и ввёл новый промт: «Напиши страстный любовный роман о богатой наследнице, которая сбегает от надменного жениха к простому, но честному конюху в поместье своей тётушки в английской провинции. Много страсти, недопониманий, ревности и счастливый конец. Стиль должен быть чувственный». Через минуту Толян получил готовую книгу, открыл и прочитал отрывок:

Пальцы Элинор дрожали, когда она расстёгивала грубую рубашку Джейкоба. Запах лошадей, сена и его собственный, мужественный, терпкий аромат опьянял её. «Ты не должна, мисс», — прошептал он, но его руки уже обвили её талию, прижимая к твёрдой груди. «Я больше не мисс», — выдохнула Элинор, теряя себя в глубине его темных, пылающих страстью глаз. За окном конюшни хлынул ливень, заглушая её стон…

— Боже! Какая красота! Какие чувства! — Толян был в экстазе. Он держал в руках две готовые книги за два промта и две минуты, сравнивал и восхищался! Это стоит миллионы!

Читать книгу "Один гениальный промт" полностью

(Спасибо за лайки и комменты, которые помогают продвигать книгу)

Показать полностью
[моё] IT Искусственный интеллект DeepSeek Нейронные сети ChatGPT Продолжение следует Openai Самиздат Программа Программист Python Программирование Хакеры Разработка Юмор Сатира IT юмор Мат Информационная безопасность Студенты Текст Длиннопост
0
graf4ikov
graf4ikov
Информационная безопасность T

Испытание на смерть: почему детей в России захлестнула волна опасных челленджей⁠⁠

17 дней назад

В России растёт число инцидентов, связанных с так называемыми челленджами. Подростки, стремясь самоутвердиться, получить лайки, а иногда и заработать, принимают участие в опасных испытаниях, которые завирусились в сети. Интернет-платформы же не только не пресекают это, но и с помощью своих алгоритмов подталкивают к рискованным действиям. Эксперты рассказали RT, на что стоит обратить внимание и как можно предотвратить вовлечение детей в опасные челленджи.

Сгенерировано при помощи нейросети

Сгенерировано при помощи нейросети

Как появляются опасные онлайн-челленджи и деструктивные сообщества

Опасные игры среди детей и подростков существовали задолго до интернета и социальных сетей: как взорвать карбид и магний, знал каждый советский ребёнок, а по гаражам и стройкам прыгали ещё до появления понятия «паркур». Более того, некоторые популярные сейчас челленджи основаны на рискованных испытаниях досетевой эпохи. Подростковое стремление рисковать и вера в собственную неуязвимость являются в каком-то смысле естественной частью юности, однако развитие технологий, особенно социальных сетей, вывело риски на совершенно иной уровень — как в плане массовости, так и в плане видов угроз.

Если раньше был плюс-минус устойчивый список таких испытаний и игр, то сейчас чуть ли не каждый день появляется новая идея, как можно рисковать здоровьем и жизнью. Как отметил в беседе с RT член комитета Госдумы по информполитике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин, довольно часто они приходят из зарубежного сегмента интернета.

«Опасные онлайн-челленджи — тревожный феномен современной цифровой культуры, когда ради лайков и просмотров люди, чаще подростки, совершают рискованные или даже смертельно опасные действия», — констатировал парламентарий.

«Среди актуальных примеров — «задержи дыхание до потери сознания», «прыгни из движущегося автомобиля», «пропади на сутки без связи» и «челлендж с энергетиками». Многие из таких трендов приходят из зарубежных соцсетей и распространяются вирусно через короткие видеоформаты. Сперва они могут выглядеть как «весёлое испытание» или способ доказать смелость, но на деле приводят к тяжёлым травмам и трагедиям», — отметил он.

По словам депутата, формирование подобных трендов чаще всего происходит стихийно — достаточно одного вирусного ролика, чтобы тысячи пользователей начали повторять действия. Иногда создаются даже целые цепочки челленджей, подталкивающих аудиторию ко всё более опасным поступкам.

Одна из серьёзных угроз челленджей связана также с тем, что не все они выглядят рискованно на первый взгляд. Если про риски того же зацепинга и прыжков под автомобили люди знают, то, например, «выпить газировку и съесть после этого конфеты Mentos» не кажется таким уж и опасным, но именно из-за этого не так давно одного 15-летнего экспериментатора едва спасли. Мальчик решил повторить увиденный в интернете ролик и в итоге остался без части желудка. Другой, казалось бы, безобидный челлендж («Ледяной мёд»), суть которого заморозить мёд или его смесь с сиропом, а потом съесть это, в итоге привёл в США к массовой передозировке фруктозой и сахаром у дегустаторов: в лучшем случае дети испытывали просто вздутие, диарею и тошноту, а в худшем — судороги.

По словам Антона Немкина, сейчас в России среди опасных челленджей наиболее популярны «задержи дыхание до потери сознания», «прыгни из движущегося автомобиля», «пропади на сутки без связи» и «челлендж с энергетиками». Из самих названий понятно, в чём заключается их суть и какую опасность они несут.

Влияние блогеров и интернет-платформ на продвижение опасных челленджей

Инфлюенсеры и различные социальные платформы — два других важных фактора, которые придали опасным челленджам невероятный уровень угрозы для современной молодёжи.

«Техническая сторона вопроса усиливает этот эффект через алгоритмы социальных сетей. Платформы настроены на удержание внимания любой ценой, а шокирующий контент, содержащий риск или адреналин, всегда вызывает сильную эмоциональную реакцию и досматривается до конца. Алгоритм считывает это как сигнал высокого качества и начинает агрессивно продвигать такие видео в рекомендации, создавая лавинообразный эффект подражания. Вместе с этим популярные инфлюенсеры играют ключевую роль в «нормализации риска». К сожалению, многие из них используют шокирующий контент вполне сознательно, рассматривая его как быстрый способ получить охваты и удержать аудиторию. Когда кумир миллионов совершает опасный трюк и весело смеётся в камеру, это снижает порог страха у зрителей. Блогер выглядит крутым и неуязвимым, и ребёнок, подражая ему, пытается «присвоить» эту крутость себе, не осознавая, что за кадром часто стоит работа каскадёров или монтаж», — пояснил директор Ассоциации профессиональных пользователей соцсетей и мессенджеров Владимир Зыков.

По словам собеседника RT, ещё более опасными в последние годы в этом плане стали микроблогеры — обычные подростки с небольшим количеством подписчиков. Они воспринимаются аудиторией как «свои ребята из соседнего двора», равные по статусу. Если безумный поступок совершил не далёкий звёздный кумир, а простой парень, похожий на одноклассника, это служит сигналом, что действие легко повторить в реальной жизни без подготовки. Так создаётся ложное ощущение безопасности и доступности опасных экспериментов.

Сгенерировано нейросетью

Сгенерировано нейросетью

Что касается алгоритмов, то они не только подпитывают и навязывают подростку желание поучаствовать в опасном челлендже, но и создают скрывающий его от взгляда взрослых «пузырь фильтров» за счёт высокой степени персонализации выдачи. Как констатировал эксперт, в эпоху «общего телевизора» вся семья видела одно и то же, сейчас же лента TikTok или Reels у родителя и ребёнка — это две разные вселенные. Алгоритм показывает взрослому, например, рецепты и новости, а подростку — опасные трюки, потому что он задержал на них взгляд. Таким образом, родителю физически неоткуда узнать о существовании тренда «выпрыгни на ходу из машины», пока он не увидит это в новостях или случайно не заглянет в смартфон ребёнка именно в момент просмотра такого видео.

«Сама природа челленджей кардинально изменилась: они превратились из осознанных социальных акций в хаотичные, мгновенные микротренды. Если раньше челлендж имел чёткое название, правила и часто благую цель (как знаменитый Ice Bucket Challenge), то сейчас это просто вирусный шаблон поведения. Механика стала примитивной: появляется популярный звуковой трек или визуальный эффект, под который нужно сделать определённое действие. Это может быть безобидный танец, а может быть подножка другу или поедание капсул для стирки. Опасность в том, что это не воспринимается ребёнком как экстрим или риск. Для него это просто способ снять смешной ролик и попасть в рекомендации, повторив то, что делают все в ленте прямо сейчас», — добавил Владимир Зыков.

По его словам, ситуацию усугубляет формат исчезающего контента (сториз) и высочайшая скорость смены трендов. Опасная мода теперь живёт не месяцами, а днями или даже часами. Подростки снимают видео, выкладывают его в сториз, которые автоматически удаляются через 24 часа, и следы активности исчезают. Когда родители или педагоги начинают бить тревогу по поводу какого-то тренда, дети уже забыли о нём и переключились на новый. Кроме того, опасные действия часто маскируются под иронию или юмор: ребёнок может смотреть видео, где риск подан как шутка или пранк, что усыпляет бдительность взрослых, даже если они увидят этот контент краем глаза.

Почему дети вовлекаются

Как отметил Антон Немкин, вовлечение подростков в опасные челленджи объясняется сочетанием ряда факторов: поиском признания, эффектом «вирусной популярности», а также психологическими особенностями возраста — желанием испытать границы дозволенного и «не выпасть из группы». Фактор анонимности и дистанции в интернете также снижает чувство ответственности. Давление со стороны сверстников или блогеров, которых подростки воспринимают как авторитетов, может сделать участие в челлендже почти неизбежным.

«С точки зрения психологии подростковый мозг устроен так, что социальное одобрение вызывает мощнейший выброс дофамина, в то время как зоны, отвечающие за оценку рисков, ещё не сформированы окончательно. Дети часто живут с «иллюзией бессмертия», уверенные, что именно с ними ничего плохого не случится, а страх оказаться изгоем и пропустить что-то важное (синдром FOMO) перевешивает инстинкт самосохранения. Кроме того, участие в челлендже даёт ребёнку уникальное, пьянящее чувство сопричастности к чему-то огромному. Выполняя задание, он ощущает, что прикасается к мировому движу, становится частью глобальной хайповой волны, а не просто сидит в своей комнате. Это позволяет ему чувствовать себя значимым и включённым в контекст, который объединяет миллионы», — пояснил Владимир Зыков.

Слова эксперта поддержала и детский педагог-психолог Дарья Дугенцова. В разговоре с RT она отметила, что метафорически «мозг подростка давит на газ быстрее, чем ставит тормоз».

«Зона, которая отвечает за удовольствие и вознаграждение, созревает раньше, чем та, что отвечает за планирование и последствия. Поэтому челленджи попадают сразу в несколько важных болевых точек. Также если опираться на возрастную психологию, то где-то с 12 до 16—17 лет мнение сверстников становится важнее, чем мнение родителей. Все исследования показывают, что именно в присутствии друзей подростки рискуют сильнее, потому что тот же самый мозг сильнее реагирует на социальное одобрение. То есть те самые лайки для них — это почти как буквальный наркотик, а челленджи — максимально простой способ быстро поднять какой-то свой внутренний рейтинг в окружении», — рассказала она.

Вместе с этим психолог отметила естественное стремление людей в подростковом возрасте к острым ощущениям и рискованным поступкам, чтобы в целом проверить себя и почувствовать, «что я живу», а яркие гормональные и адреналиновые всплески как раз доказывают им, что они живут.

Третий момент, по словам Дарьи Дугенцовой, связан с тем, что таким образом дети могут ещё справляться с болью и одиночеством.

«Потому что для части детей участие в опасных челленджах — это не про какое-то веселье, это про попытку заглушить тревогу, депрессию, конфликты дома. То есть таким образом они переключаются с болевой точки на что-то якобы интересное, позитивное, весёлое», — пояснила она.

По её словам, именно подростки с 15 до 18 лет — одни из самых уязвимых к втягиванию в опасные челленджи, потому что этот период — самый сложный как минимум из-за гормонального фона молодых людей. Из-за гормонов они эмоционально нестабильны: происходят скачки настроения, сильные переживания и т. п., а на фоне этого рискованные действия легче воспринимаются. Также с точки зрения возрастной психологии в этом возрасте решаются многие задачи из разряда «Кто я?», формируется идентичность, а через челленджи они дают себе быстрый ответ на многие такие вопросы.

Психолог отметила, что наименее восприимчивыми к вовлечению в опасные испытания являются подростки и дети, умеющие говорить о своих чувствах, рефлексировать, а также обладающие чувством самоценности и устойчивой самооценкой. Такие дети способны сказать «нет» групповому давлению. Также наличие постороннего взрослого, которому ребёнок доверяет (например, учитель или тренер), а также стабильной офлайн-жизни в виде спорта, кружков или хобби значительно снижает шансы на рискованные действия.

«Вот эти опасные челленджи часто прилипают к тем и интересуют тех, у кого уже есть депрессия, тревожное расстройство, хроническое одиночество и опыт буллинга. Поэтому можно сказать с высокой вероятностью, что если у ребёнка подобные вещи встречались в жизни, то, к сожалению, вероятность, что его склонят к челленджу или он самостоятельно в него войдёт, прямо очень велика», — добавила Дарья Дугенцова.

Сгенерировано нейросетью

Сгенерировано нейросетью

Как идёт борьба с опасными челленджами на юридическом уровне

Как рассказал RT заслуженный юрист России Иван Соловьёв, уже есть определённые статьи в Уголовном кодексе РФ, которые позволяют бороться с этим деструктивным явлением: в частности, ст. 151.2 УК, предусматривающая ответственность за вовлечение несовершеннолетнего в совершение действий, представляющих опасность для его жизни.

«Склонение или иное вовлечение несовершеннолетнего в совершение противоправных действий, заведомо для виновного представляющих опасность для жизни несовершеннолетнего, путём уговоров, предложений, обещаний, обмана, угроз или иным способом, совершённое лицом, достигшим 18-летнего возраста, при отсутствии признаков склонения к совершению самоубийства, вовлечения несовершеннолетнего в совершение преступления или в совершение антиобщественных действий, наказывается штрафом или лишением свободы до одного года», — напомнил он.

Вместе с этим Антон Немкин добавил, что на законодательном уровне в России предусмотрена также ответственность за призывы к действиям, угрожающим жизни и здоровью, в рамках ст. 110.2 УК РФ (склонение к самоубийству).

«Роскомнадзор и прокуратура блокируют ресурсы, где распространяются подобные ролики, а платформы обязаны оперативно удалять опасный контент. Сейчас обсуждаются меры по ужесточению ответственности для администраторов и блогеров, продвигающих деструктивные тренды, включая крупные штрафы и блокировку аккаунтов», — добавил депутат.

Однако Иван Соловьёв отмечает, что действующие законы и наказание по указанным статьям не выполняют необходимой предупредительной функции и не могут удержать авторов, исполнителей и кураторов опасных челленджей от реализации своих замыслов.

«Сегодня, в условиях жесточайшей гибридной войны, ведущейся против России, посягательство на семейные ценности и благополучие, жизнь и здоровье подростков является одной из основных целей наших врагов. Это необходимо понимать и не относиться к таким навязываемым извне «испытаниям», как к очередной глупости или подростковым особенностям. Существующие сейчас законодательные нормы не в состоянии в полной мере обеспечить защиту российских подростков от таких разрушительных практик. В связи с этим необходимо ставить вопрос о существенном ужесточении законодательства, предусматривающего административную и уголовную ответственность за вовлечение подростков в совершение действий, представляющих опасность для жизни и здоровья», — отметил юрист.

Как ещё надо бороться с опасными челленджами

По мнению Владимира Зыкова, прямой запрет социальных сетей в подростковом возрасте редко бывает эффективным и часто приводит к обратному результату. Он отметил, что запретный плод сладок и ребёнок, скорее всего, найдёт способ обойти блокировку, создав тайный аккаунт, но при этом уровень доверия к родителям будет разрушен. В такой ситуации, если что-то пойдёт не так, он просто побоится обратиться за помощью.

«Гораздо эффективнее работают обучение медиаграмотности и развитие критического мышления, начинать которое стоит с самого раннего возраста, как только ребёнок получает доступ к гаджетам. Это должны быть не нотации, а доверительные диалоги, где родитель задаёт вопросы: как ты думаешь, зачем этот блогер так рискует? кому выгодно, чтобы ты это повторил? что осталось за кадром этого ролика? Задача — научить ребёнка видеть манипуляции и понимать, что его вниманием и здоровьем пытаются торговать ради просмотров», — пояснил он.

В свою очередь, Иван Соловьёв отметил, что в целях эффективного информирования российских подростков о деструктивных практиках, об опасных челленджах, а также о методах вербовки и работы онлайн-мошенников необходимо ввести обязательный образовательный курс «Личная безопасность». Также он подчеркнул необходимость введения технических и технологических алгоритмов оперативного отслеживания таких сайтов и групп для их немедленной блокировки.

Безусловным юрист назвал обращение в соответствующие органы по поводу выявленного в сети опасного контента, связанного с челленджами.

«Просто скачанное видео не будет иметь доказательного значения. Но для заявления этого достаточно. Если хотите закрепить доказательство, можно сделать копию видео с адресом и у нотариуса заверить. Но это работает в основном в делах об угрозах и оскорблениях. Здесь можно и нужно ещё и ссылки прикладывать к заявлению. Зафиксировать всё необходимое в установленном законом порядке должны уже в органах внутренних дел. При наличии важна и переписка подростка с авторами и вербовщиками», — рассказал юрист.

Важную роль школ в профилактике этого опасного явления отметила лидер волонтёрского сообщества детской безопасности «Заступник», председатель Национального родительского комитета Ирина Волынец. В беседе с RT она подчеркнула, как важно беседовать со школьниками на эту важную тему, а не заметать её под ковёр.

«Конечно же, на классных часах, во время «Разговоров о важном» нужно рассказывать детям о данном явлении и объяснять им, чтобы они не поддавались на уловки организаторов этих опасных испытаний. Самое страшное, что некоторые такие челленджи запускаются с призовым фондом — здесь, конечно, организаторов нужно привлекать к уголовной ответственности», — высказалась она.

Какие есть признаки вовлечения подростка в опасные челленджи

Эксперты отмечают, что определить участие ребёнка в опасных челленджах можно по трём типам признаков: техническим, физическим и психологическим. По отдельности они могут не вызывать подозрений, но в совокупности явно указывают на увлечение подростка рискованными испытаниями.

«В большинстве случаев современные челленджи — это не тайный ритуал, а попытка снять популярное видео, поэтому главные «улики» стоит искать среди домашнего реквизита и следов неудачных дублей. Вас должно насторожить внезапное исчезновение или быстрая трата самых обычных бытовых вещей, которые дети используют для трюков. Это может быть бытовая химия вроде капсул для стирки, аптечные средства, специи (например, корица или острый перец), аэрозоли, скотч или верёвки. Если вы находите эти предметы в комнате ребёнка, спрятанными под кроватью или выброшенными в мусор в испорченном виде, это верный сигнал, что он пытается повторить увиденное в сети», — пояснил Владимир Зыков, говоря о технической части.

Вместе с этим, по его словам, иногда достаточно просто взглянуть на ленту рекомендаций ребёнка в TikTok или Reels: алгоритмы всегда показывают то, на чём пользователь задерживает внимание дольше всего. Если лента переполнена видео с падениями, удушениями или жёсткими розыгрышами, значит, ребёнок активно погружён в эту тему. Также полезно проверить папку «Недавно удалённые» в галерее телефона, так как дети часто снимают десятки дублей одного трюка, чтобы выбрать лучший для публикации, а неудачные попытки стирают.

Сгенерировано нейросетью

Сгенерировано нейросетью

Что делать родителям

«Если вы обнаружили, что ваш ребёнок участвует в опасном челлендже, первым и самым важным правилом является сохранение самообладания. Естественной реакцией любого родителя будет страх и гнев, но кричать, угрожать или силой отбирать телефон в этот момент нельзя. На пике эмоционального напряжения резкий запрет может спровоцировать агрессию, замкнутость или даже необдуманные поступки назло. Вместо наказания нужно предложить ребёнку «безопасную гавань»: честно и твёрдо скажите, что вы видите происходящее, но вы на его стороне, любите его и хотите помочь разобраться, а не наказать», — выразил мнение Владимир Зыков.

Следующим шагом, по его словам, должен стать спокойный, доверительный разговор, цель которого — понять истинный мотив. Поскольку чаще всего детьми движет не чья-то злая воля, а жажда признания и страх быть отвергнутым сверстниками, важно выяснить, какую потребность закрывает этот риск. Надо узнать, почему тренд так популярен, что чувствует подросток, когда получает лайки, и не кажется ли ему, что его здоровьем просто пользуются ради статистики просмотров. В этом случае задача — сместить фокус ребёнка с «крутости» поступка на осознание того, что он стал жертвой манипуляции алгоритмов или толпы.

«За профессиональной помощью стоит обращаться последовательно, исходя из ситуации. В первую очередь рекомендуется визит к детскому психологу, чтобы проработать проблемы с самооценкой или дефицитом внимания, которые толкнули ребёнка на риск. Если в опасные игры вовлечена компания друзей или одноклассников, необходимо конфиденциально поставить в известность администрацию школы или классного руководителя, чтобы предупредить других родителей, но делать это нужно так, чтобы не выставить своего ребёнка предателем или изгоем. Медицинская помощь требуется незамедлительно, если есть любые, даже незначительные физические травмы», — добавил специалист.

Дарья Дугенцова подчёркивает, что если есть риск для жизни, здоровья или мысли о суициде, то лучше сразу идти к врачу-психиатру. Если всё не настолько серьёзно, то родителям надо находиться просто в состоянии «я здесь, я рядом, и если ты готов разговаривать, то давай об этом поговорим, если не готов, то я всё равно просто посижу тут».

Желательно задавать открытые вопросы: как ты вообще в это вписался? как тебе удалось попасть в это состояние? что тебя побудило? чего ты боялся, когда соглашался на это? что было бы, если бы ты отказался? Важно признать логику ребёнка, при этом не одобряя само действие. По итогу диалога, а не вместо него чётко обозначить границы и правила», — заявила она.

Отдельно психолог посоветовала почаще проводить с ребёнком спокойные разговоры о жизни, а не только о проблемах: не только спрашивать об уроках, но и, например, узнавать у него, что сегодня модно в TikTok, узнавать в целом о трендах и как он к ним относится, хотел бы он в чём-то поучаствовать и т. п.

«Повышайте и укрепляйте самоценность ребёнка. Его состояние и его самоценность не должны зависеть от того, что он делает и не делает в группе или в социальных сетях — они должны быть устойчивыми, нужно над этим работать. Если понимаете, что не справляетесь и у ребёнка низкая самооценка, тут действительно лучше обратиться к детскому психологу. Не стоит стыдить его за обращение за помощью. Если вы видите стойкие изменения настроения, поведения ребёнка, это повод для того, чтобы обратить внимание на его состояние, а не чтобы устраивать семейные разборки», — заключила она.

В свою очередь, Ирина Волынец добавила, что надо не забывать о запрете в России треш-контента и последствиях для ребёнка при его распространении. Также она посоветовала разъяснять опасность челленджей на реальных трагических примерах.

Источник: RT

Показать полностью 4
Психолог Психологическая помощь Россия Опасность Челлендж Russia today Подростки Информация Информационная безопасность Воспитание Психология Telegram (ссылка) Длиннопост
8
6
Tekhnonacional
Tekhnonacional

Штрафы за рекламу в запрещенных Instagram и Facebook могут возрасти до 1 млн рублей⁠⁠

17 дней назад

РФ Депутаты Госдумы РФ от фракции «Единая Россия» подготовили законопроект, ужесточающий наказание за размещение рекламы в Instagram и Facebook.

Штрафы за рекламу в запрещенных Instagram и Facebook могут возрасти до 1 млн рублей

Предложенные поправки к ч. 1 ст. 14.3 КоАП увеличивают штрафы за такие правонарушения: для физлиц — до 80 тыс. руб. (сейчас от 2 до 2,5 тыс.), для юрлиц — до 1 млн руб. (вместо 100-500 тыс.). Документ направлен для оценки в Верховный суд, Генпрокуратуру, Минюст и МВД.

В обоснование своих предложений авторы законопроекта указали на то, что существующие размеры штрафов слишком незначительны, чтобы пресечь размещение рекламы на запрещенных в России площадках. Получаемые от этой деятельности доходы многократно превышают наказание рублем. Закрепленный законом «О рекламе» запрет на подобную монетизацию ресурсов, уличенных в дезинформации, публикации экстремистских материалов, мошенничестве и проч., вступил в силу 1 сентября.

Основная цель соответствующих поправок — перевод рекламной деятельности на российские платформы. Тем не менее русскоязычные блогеры продолжают использовать с этой целью Instagram и Facebook — открыто либо в форме рекомендаций, исчезающих через 24 часа, что значительно затрудняет контроль таких публикаций.

Ассоциации блогеров и агентств, на которые ссылается издание, к осени 2025 года первое место на рынке по популярности занял Telegram с долей 46,3%, второе — YouTube (21,2%), третье — «ВКонтакте» (12,7%). Начал набирать обороты юный мессенджер MAX, сейчас его вклад составляет 0,6%.

Опрошенные журналистами эксперты опасаются, что ужесточение санкций не даст искомый эффект, а лишь осложнит работу рынка. По их мнению, более действенным было бы повышение привлекательности отечественных платформ — за счет расширения функциональности, аудитории и возможностей монетизации.

А все потому, что запрещать – много ума не надо, в отличие от того, чтобы сделать свое, рабочее.

Показать полностью
Политика Информационная безопасность IT Программа Мессенджер Реклама Интернет Госдума VPN
11
DmitryRomanoff
DmitryRomanoff

Разработка приложений⁠⁠

17 дней назад
Разработка приложений. Кодим как Бил Гейтс, изобретаем как Энштейн, продвигаем как Белфорт

Разработка приложений. Кодим как Бил Гейтс, изобретаем как Энштейн, продвигаем как Белфорт

Друзья, хотите сделать своё приложение и покорить мир высоких технологий? Эта книга написана специально для вас. Делюсь опытом, раскрываю самые интересные нюансы и тонкости разработок. Простые каждодневные приложения, казуальные игры, сервисы на базе нейросетей. Сегодня, всё это под силу сделать каждому!  

Есть классная идея? Решили сделать всё сами? Хм, трудно, но реально! Вайб-кодинг поможет. Разбираемся как!

Создали небольшую команду? Вау! Круто! Подбираем оптимальные сочетания, анализируем успешные коллективы, изучаем экстремальное программирование, берём на вооружение самоконтроль, находим баланс творчества и рутины.

Разработка и продвижение приложений

(Большое спасибо за лайки и комментарии, которые помогают продвигать книгу)

Показать полностью 1
[моё] IT Разработка Программист Приложение Менеджмент Программа Программирование Информационная безопасность Python Linux Маркетинг Интернет-маркетинг Продвижение Монетизация Фриланс Тестирование
4
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии