Standoff Bug Bounty включили в реестр российского софта

Standoff Bug Bounty включили в реестр российского софта

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Московская мэрия предупреждает о мошеннической рассылке

Московская мэрия предупредила жителей столицы о массовой мошеннической рассылке от имени портала mos.ru. Цель злоумышленников — захват учетной записи, получение доступа к персональным данным и последующее использование их в многоступенчатых схемах с крупными финансовыми потерями.

В письмах говорится о якобы зафиксированной попытке входа в аккаунт на портале. Получателям предлагают срочно связаться с «отделом контроля» или «службой безопасности» по указанному номеру телефона.

Речь идет о схеме с «обратным звонком», которая активно используется с осени 2025 года. Такой подход позволяет злоумышленникам обходить систему «Антифрод» и снижать бдительность потенциальных жертв.

Уведомления о якобы входе на портал mos.ru являются ложными. Похожую схему ранее применяли и под видом сообщений от «Госуслуг». Ее использовали для захвата аккаунтов, сбора персональных данных или как первый этап более сложной мошеннической комбинации. На финальной стадии жертву убеждали перевести деньги для «декларирования» или «хранения».

В правительстве Москвы рекомендуют внимательно проверять адрес отправителя: уведомления о входе в аккаунт могут приходить только с адреса login@mos.ru. Также жителей призывают ни в коем случае не звонить по номерам из подозрительных писем и не сообщать по телефону личные данные, коды из СМС, электронных писем или пуш-уведомлений.

RSS: Новости на портале Anti-Malware.ru