Минцифры отстаивает отсрочку от мобилизации для сотрудников ИТ и связи

Минцифры отстаивает отсрочку от мобилизации для сотрудников ИТ и связи

Минцифры отстаивает отсрочку от мобилизации для сотрудников ИТ и связи

ИТ-специалистам и сотрудникам операторов связи нужен трудовой договор, копия лицензии аккредитованной в Минцифры компании, справка с работы и диплом об образовании. Министерство разъяснило правило отсрочки от частичной мобилизации.

“Во все (!!!) военкоматы (то есть в каждый) были направлены персональные телеграммы за моей подписью с порядком действий", — написал глава Минцифры Максут Шадаев в профильном Telegram-канале “Гранты и льготы для IT".

О том, что специалисты ИТ, связи и медиа получат отсрочку от частичной мобилизации, стало известно в пятницу, 23 сентября. Решение приняло Минобороны, Минцифры его поддержало.

Для сотрудников операторов связи при личной явке в военкомат необходимо иметь:

  • оригинал или заверенную копию трудового договора с работодателем;
  • диплом о получении профессионального высшего образования;
  • копию выданной работодателю лицензии об осуществлении деятельности в области оказания услуг связи, заверенную гендиректором компании или уполномоченным им лицом;
  • справку с места работы, подписанную гендиректором или уполномоченным им лицом о том, что сотрудник в организации задействован в обеспечении устойчивости, безопасности и целостности функционирования отдельных сооружений связи, средств связи и линий связи сети связи общего пользования, а также центров обработки данных.

На сайте госуслуг должна появиться форма для ИТ-специалистов. Как уточняет РБК, работодатель сможет подать список сотрудников, подходящих под критерии отсрочки.

Минцифры также рассматривает возможность включения руководящих должностей в ИТ-сфере в перечень специальностей, которые попадают под отсрочку от частичной мобилизации, сообщал Интерфакс.

"Мы прорабатываем возможность включения управленческих специальностей в перечень профильных для ИТ", — отметил Шадаев.

Так он ответил на вопрос о возможности предоставления отсрочки генеральным директорам и их заместителям независимо от специальности по диплому о высшем образовании.

При этом министр уточнил, что руководитель ИТ-компании должен сам определять факт своего участия в процессах разработки и поддержания программных продуктов (это условие является обязательным для получения отсрочки).

На вопрос о возможности получения отсрочки сотрудниками ИТ-компаний, оформленных как ИП, Шадаев ответил: "Единственный вариант для получения отсрочки — оформляться как юрлицо и получать аккредитацию".

В ведомстве также отметили, что специалисты ИТ, связи и медиа, имеющие право на отсрочку от частичной мобилизации, но получившие отказ, смогут его оспорить, направив пакет документов в Минцифры.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru