ЦБ опубликовал карту точек сбора биометрии граждан

ЦБ опубликовал карту точек сбора биометрии граждан

ЦБ опубликовал карту точек сбора биометрии граждан

Теперь россияне могут узнать, где именно можно сдать свои биометрические данные, так как Центральный банк России опубликовал карту, на которой отмечены все пункты приема, обозначены адреса и часы работы офисов, которые предоставляют такую услугу.

По этому поводу пресс-служба Центробанка опубликовала соответствующее сообщение, в котором говорится следующее:

«Банк России разработал специальную карту точек банковского обслуживания, где все желающие могут сдать биометрические данные, чтобы впоследствии иметь возможность дистанционно получать банковские продукты и сервисы в любой кредитной организации с помощью удаленной идентификации».

В ЦБ сообщили, что в настоящее время пункты сдачи есть в 81 субъекте РФ.

«Ресурс позволяет узнать адрес и часы работы офисов банков, которые предоставляют такую услугу. Для этого достаточно выбрать в специальном окне город и наиболее удобную точку обслуживания».

Также регулятор поделился планами налаживания сбора биометрических данных россиян — до конца этого года данный сервис должны предоставлять не менее 20% подразделений банка в каждом регионе присутствия, к 30 июня 2019 года – 60%, до конца 2019 года – 100%.

С картой точек доступа можно ознакомиться на официальном ресурсе Центрального банка.

Напомним, что Сбербанк начинает собирать биометрические данные россиян, об этой инициативе разговоры ходили уже давно. Прием данных запущен на собственной платформе Сбербанка, клиенты могут прийти в отделение или воспользоваться колл-центром для сдачи образцов голоса.

Предложения сдать образцы голосов начали приходить клиентам банка еще на прошлой неделе. В них кредитная организация утверждала, что новый метод поможет быстрее и безопаснее подтверждать свою личность.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru