Владимир Бенгин из Минцифры перешёл в ГК Солар

Владимир Бенгин из Минцифры перешёл в ГК Солар

Владимир Бенгин из Минцифры перешёл в ГК Солар

На проходящем SOC Forum 2023 сегодня компания ГК «Солар» сделала важное заявление по кадровому вопросу: на должность директора по продуктовому развитию назначен Владимир Бенгин, ранее работавший в Минцифры РФ.

Напомним, буквально пару дней назад прошла информация, что специалист покидает Минцифры. В ведомстве Бенгин был директором департамента по кибербезопасности.

Отвечая за направление кибербезопасности, в которое входило и борьба с телефонным мошенничеством, и защита госсистем, Бенгин реализовал ряд важных нововведений.

Например, при нём заработала программа по поиску уязвимостей (bug bounty) Минцифры, которую на днях расширили для исследователей в области кибербезопасности (теперь она распространяется на ресурсы и системы электронного правительства).

За это время эксперты выявили 34 уязвимости среднего и низкого уровня опасности. Параллельно министерство разрабатывало законопроект об оборотных штрафах за утечку данных.

В интервью AM Live Владимир Бенгин, тогда ещё работавший директором по развитию продуктового направления в Positive Technologies, рассказывал о развитии продукта MaxPatrol, трендовых уязвимостях и автоматизации.

Злоумышленники пытаются обойти защиту мессенджеров

Как сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), злоумышленники начали использовать символы из разных алфавитов, необычные знаки и смешанный регистр, чтобы обходить автоматические системы защиты мессенджеров и маскировать массовые рассылки.

О такой тактике маскировки предупреждает официальный телеграм-канал УБК МВД «Вестник киберполиции России».

Однако, как иронизируют авторы канала, странные сочетания символов и хаотичный регистр сами по себе становятся одним из самых заметных признаков злонамеренной активности. Особенно если к сообщениям прикреплены APK-файлы или архивы, за которыми могут скрываться зловреды.

О вредоносной кампании по распространению трояна Mamont УБК МВД сообщало ещё в начале августа 2025 года. Тогда злоумышленники маскировали установочный файл зловреда под фото и видео. В феврале 2026 года Mamont начали распространять под видом ускорителя Telegram.

В начале марта злоумышленники начали переносить активность и на другие платформы, в частности на российскую МАКС. Причём речь идёт не об отдельных пользователях, а о целых сообществах — домовых, родительских, дачных и других чатах.

RSS: Новости на портале Anti-Malware.ru