Суд заблокировал 11 телеграм-каналов, где продавали данные из ЕГРН

Суд заблокировал 11 телеграм-каналов, где продавали данные из ЕГРН

Суд заблокировал 11 телеграм-каналов, где продавали данные из ЕГРН

Останкинский суд Москвы постановил заблокировать 11 телеграм-каналов, через которые осуществлялась торговля данными из Единого государственного реестра недвижимости (ЕГРН).

Как сообщает ТАСС, с инициативой о блокировке каналов в суд обратилась прокуратура. В ходе планового мониторинга интернета её сотрудники выявили 11 телеграм-каналов, где свободно распространялись сведения из ЕГРН.

Доступ к этим каналам был открытым — не требовалась ни регистрация, ни ввод паролей, ни иные меры защиты.

Согласно иску прокуратуры, такая деятельность незаконна. Исключительное право предоставлять гражданам сведения из ЕГРН имеет только Роскадастр.

«Суд решил административное исковое заявление исполняющего обязанности прокурора СВАО Москвы в защиту прав, свобод и законных интересов неопределённого круга лиц о признании информации запрещённой к распространению — удовлетворить. Признать информацию, размещённую в сети "Интернет" в телеграм-канале <...>, запрещённой к распространению на территории РФ. Решение суда подлежит немедленному исполнению», — приводит ТАСС выдержку из постановления суда.

В начале января 2025 года телеграм-канал «Утечки информации» сообщил об утечке данных Росреестра, сославшись на объявление на одном из хакерских форумов. Однако само ведомство этот факт опровергло.

Кроме того, в 2023 году в мобильном приложении Росреестра была обнаружена серьёзная уязвимость, позволявшая получить полный объём сведений о владельцах недвижимости в обход авторизации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В продукте Security Vision VM появились blackbox и автономный агент

Security Vision представила обновлённую версию продукта для управления уязвимостями (VM), в которую вошёл ряд новых возможностей. Теперь система поддерживает blackbox-сканирование, может работать через автономного агента и расширяет покрытие платформ за счёт новых операционных систем.

Основные нововведения

В режиме blackbox система сканирует сервисы без использования учётных данных, определяя уязвимые версии программного обеспечения на хостах.

Такой подход позволяет находить уязвимости в популярных сервисах вроде OpenSSH, OpenSSL, Nginx, Apache, PHP, LDAP, MSSQL, PostgreSQL, Oracle, MySQL и других — без предварительного доступа к целевым системам.

Добавлен автономный агент, который устанавливается на изолированные или удалённые хосты. При появлении соединения с корпоративной сетью агент автоматически получает задания на сканирование и отправляет результаты обратно. Это позволяет охватывать даже те активы, к которым нет постоянного доступа.

В части платформенной поддержки появилась возможность сканировать iOS-устройства, а также дистрибутивы Linux SUSE, Alpine и Solaris.

Дополнительные улучшения

  • В режиме pentest появились новые проверки для SNMP, SSH, Telnet, SSL/TLS, RCE и web-уязвимостей.
  • Расширены возможности по использованию кастомных словарей для bruteforce.
  • В карточке уязвимости теперь отображаются альтернативные методы устранения (workaround), например, для уязвимостей Microsoft.
  • Реализована функция построения маршрутов достижимости активов с использованием данных из ACL и таблиц маршрутизации сетевых устройств (UserGate, «Континент», Cisco и др.). Это помогает оценить риски продвижения злоумышленника внутри сети.

Обновлённая версия направлена на повышение гибкости работы с уязвимостями и расширение контроля за защищённостью в корпоративных инфраструктурах — в том числе при наличии ограниченного доступа к хостам и разнообразной ИТ-среды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru