9 специальностей по ИБ вошли в список Минцифры по отсрочке

9 специальностей по ИБ вошли в список Минцифры по отсрочке

9 специальностей по ИБ вошли в список Минцифры по отсрочке

Минцифры утвердило перечень специальностей в ИТ для отсрочки от мобилизации. По линии ИБ в списке 9 категорий. Кроме нужного диплома, ИТ-компания сотрудника должен быть аккредитована в Минцифры и выполнять критически важные функции.

Приказ от 26.07.2022 №712 устанавливает перечень приоритетных специальностей в области ИТ и связи, подходящих под критерии освобождения от мобилизации.

Всего в списке 195 специальностей. Касаются непосредственно ИБ пункты:

  1. 41. Информационная безопасность
  2. 42. Компьютерная безопасность
  3. 43. Информационная безопасность телекоммуникационных систем
  4. 44. Информационная безопасность автоматизированных систем
  5. 46. Информационно-аналитические системы безопасности
  6. 47. Безопасность информационных технологий в правоохранительной сфере
  7. 49. Криптография
  8. 50. Противодействие техническим разведкам
  9. 160. Правовое обеспечение национальной безопасности.

Среди других направлений: математика, информатика, статистика, физика, астрономия, химия, биология, строительство, горное дело, наноинженерия, авиастроение, машиностроение, финансы и кредит, дизайн и графика. В список попали также лингвисты, журналисты, учителя и звукорежиссеры.

В Минцифры уточнили: если в таблице приложения к приказу нет нужной сотруднику специальности, рекомендовано всё же подавать заявление и форму в соответствии с инструкцией. Скорее всего, эта специальность включена в сам перечень приоритетных.

Профильный диплом — не единственное условие для отсрочки. Компания, где работает возможный призывник, должна быть аккредитована в Минцифры.

Подача таких заявлений была приостановлена еще в августе.

“Сейчас Минцифры совместно с профильными ассоциациями и регионами ведет работу над совершенствованием критериев и процедуры аккредитации ИТ-компаний”, — говорится на сайте министерства.

По данным источников Anti-Malware.ru, аккредитацию могут возобновить в середине октября.

Наличие нужной специальности и трудоустройство в аккредитованной ИТ-организации, операторе связи или СМИ “само по себе не дает права на освобождение от призыва, необходимо также выполнять критически важные функции”.

Накануне глава Минцифры Максут Шадаев ответил на вопросы об отсрочке. Он уточнил, что требований по стажу нет, но сотрудник должен работать в аккредитованной компании на время призыва, а его позиция должна соответствовать образованию из списка.

Специалисты со средним образованием и прошедшие программы переподготовки претендовать на освобождение от призыва не могут.

Сегодня на Госуслугах должен заработать сервис для сбора сведений о сотрудниках аккредитованных организаций, в котором и нужно будет указать специальность. На момент публикации такой услуги на портале еще не было.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru