Минюст будет публиковать персональные данные иноагентов

Минюст будет публиковать персональные данные иноагентов

Минюст будет публиковать персональные данные иноагентов

С 1 декабря в реестре иностранных агентов на сайте Минюста начнут публиковать персональные данные включенных в список граждан. Вместе с ФИО в открытый доступ выложат даты рождения, ИНН и СНИЛС. Похожие требования будут касаться юрлиц и объединений.

На будущие изменения в перечне сведений для иноагентов обратили внимание “Ведомости”.

Согласно положениям документа в отношении физлиц-иноагентов, в реестре будут указываться дата рождения, фамилия и имя, а также отчество при наличии, ИНН и СНИЛС, основания включения в реестр с указанием конкретных норм закона и даты принятия решений Минюстом о включении человека в реестр и об исключении из него.

Аналогичные требования будут касаться юридических лиц, общественных и иных объединений.

Что касается общественных объединений без юридического лица, ведомство разместит полное наименование, адрес нахождения, информационный ресурс, полные фамилии, имена и отчества участников, а также дату и основание для включения в реестр.

Распоряжение вступит в силу 1 декабря.

Президент России Владимир Путин в июле подписал закон “О контроле за деятельностью лиц, находящихся под иностранным влиянием”.

Он позволяет объявлять иностранными агентами всех, кто получает поддержку из-за рубежа или находится “под иностранным влиянием в иных формах”.

Не могут быть признаны иноагентами объединения работодателей, торгово-промышленные палаты и должностные лица международных организаций, говорится в документе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru