BELYAEV_SECURITY
1.51K subscribers
1.87K photos
437 videos
82 files
3.25K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
🎧 Как "взломали" Spotify и почему это не про ваши пароли

🔍 Что именно случилось:

📀 В середине декабря пиратская группа Anna’s Archive заявила, что "зарезервировала Spotify на случай апокалипсиса" и выкачала порядка 300 ТБ данных с платформы: десятки миллионов треков и сотни миллионов строк метаданных.

🎩 Фокус атаки был не на пользовательских аккаунтах, а на самом контенте: каталоге аудио и сопутствующих данных. То есть "взлом Spotify" в медианом смысле произошел на уровне медиа-библиотеки, а не логинов-паролей обычных людей.

🛠 Как пиратам удалось это провернуть

💥 Классического взлома инфраструктуры с эксплуатацией уязвимости в ядре системы тут нет: по публичным версиям, использовались автоматизированные механизмы скрейпинга и обхода ограничений воспроизведения и DRM.

🤖 Сценарий выглядел так:
- массовые запросы к публично доступному каталогу и API (официальному или неофициальному);
- эмуляция нормального поведения клиентов (прослушивание, кэш, офлайн);
- попытки снять ограничения DRM и собрать аудио-потоки в виде файлов, а не эфемерного стрима.

По сути, это агрессивный, технически продвинутый "download all the things", а не проникновение в админку.

🚰 Что именно утекло и чем это грозит

🎼 По заявлениям пиратов и публикациям медиа, "бэкапнули" большую часть музыкальной библиотеки: десятки миллионов треков, плюс метаданные (названия, альбомы, артисты, идентификаторы и прочее служебное описание).

🧾 Spotify официально говорит об "несанкционированном скрейпинге публичных метаданных и попытках обойти DRM", но не подтверждает массовую утечку всех аудиофайлов - при этом признаёт факт инцидента и блокирует связанные аккаунты.

❗️ Важно:
- пользовательские пароли и биллинг не фигурируют в инциденте;
- риски для конкретного слушателя ближе к нулю, риски для правообладателей и самой платформы - вполне реальные.

💣 Почему это больно не только Spotify

⚖️ Для правообладателей это почти идеальный "пиратский стартовый пакет": гигантский, относительно чистый по структуре массив аудио + метаданные.

🏴‍☠️ Для пиратской экосистемы это:
- возможность строить альтернативные каталоги и пиратские "зеркала";
- подпитка торрентов и теневых стримингов;
- аргумент "мы делаем цифровой архив, а не пиратим", который будет долго обсуждаться юристами.

🚨Для индустрии стриминга это сигнал:
- защита контента и антискрейпинг становятся не менее критичными, чем защита аккаунтов;
- модель "контент в облаке, доступ через удобный клиент" уязвима, если ограничения можно массово обойти.

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2❤‍🔥1🤣1
Киберпреступлений стало меньше. Но расслабляться рано😶

В России зафиксировали снижение числа цифровых преступлений.

За 10 месяцев их стало на 9,5% меньше, чем за тот же период прошлого года. Об этом заявил премьер-министр Михаил Мишустин.

Эффект дали меры против телефонного и онлайн-мошенничества. На прошлой неделе правительство подготовило второй пакет защиты граждан, около 20 инициатив.

Ключевые из них:
🟡международные звонки будут запрещены без согласия абонента и обязаны маркироваться;
🟡появятся детские SIM-карты с защитой от нежелательного контента
🟡восстановление доступа к «Госуслугам» упростят через биометрию или лично в МФЦ
🟡введут ограничения на количество банковских карт.

При этом работа продолжается.
Президент Владимир Путин сообщил, что третий пакет мер уже готовится.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Управление изменениями и формирование security‑культуры внутри компании #опытэкспертов

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY

Почему изменения в ИБ дают такой сильный отпор со стороны сотрудников

Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.

Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос "зачем", а не с "ленью".

Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.

Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.

Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.

Как использовать модели изменений для безопасности

Модель Коттера в ИБ начинает работать, когда создается чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные "риски".

Это дает C‑level повод включить безопасность в стратегическую повестку, а не воспринимать ее как "затратный центр".

Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос "что это значит лично для меня".

Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.

Культура reporting: не наказывать, а учиться

В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьезного ущерба.

Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.

Подход "no blame, but learn" превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлеченность, вместо культуры страха, где безопасность ассоциируется только с наказанием.

Gamification, микрообучение и champions

Вместо годовых "обязательных лекций" лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.

Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.

Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.

В распределенных организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать ее "где‑то в головном офисе".

Как закрепить изменения: коммуникации, KPI и мотивация

Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.

Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.
2🔥1
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM

Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.

К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.

🎁Поэтому запускаю конкурс на 1 год Telegram Premium среди новых подписчиков и их друзей.

🎯 Что разыгрываем:

- 1 год Telegram Premium для победителя.
- Победитель сможет пользоваться расширенными возможностями Telegram весь год и, при желании, подарить подписку другу.

📌 Как участвовать:

1️⃣ Позови друзей в канал — поделись ссылкой в личке, чатах или сториз.
2️⃣ Отсчет новых подписчиков начинается с отметки 1466.
3️⃣ Каждый новый участник пишет под этим постом комментарий вида:

Участвую — и получает свой порядковый номер для розыгрыша.

4️⃣ Если ты уже в канале, можешь звать друзей и также отмечаться в комментариях, указав, кого привел(а).

Сроки и итоги:

- Конкурс идет до 28.12.2025, 23:59 (МСК).
- 29 декабря выберу победителя случайным образом через рандомайзер и опубликую скрин/видео с экрана и номер счастливчика в отдельном посте.

🚀 Зачем звать друзей:

- Больше людей — больше контента, кейсов и живых обсуждений.
- Чем активнее растет канал, тем чаще будут новые розыгрыши и полезные активности.

Отмечайся в комментариях, зови друзей и забирай свой шанс на годовой Premium 🎉


➡️Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83
BELYAEV_SECURITY pinned «🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня. К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.  🎁Поэтому запускаю…»
🤖ИИ признали угрозой: что это меняет для безопасности

😀 ФСТЭК официально обновила базу данных угроз ИБ и впервые выделила искусственный интеллект как отдельный источник киберрисков: под прицел попали модели ИИ, обучающие выборки и связанные сервисы.

🧬 Это значит, что генерацию вредоносного кода, фишингового контента, отравление датасетов и обход средств защиты теперь рассматривают не как абстрактный "хайп", а как формализованную угрозу, с которой придется работать в моделях угроз и регуляторных документах.

😀 Для банков, телекома и крупного ритейла это риск дополнительных требований к управлению ИИ: от происхождения данных и контроля подрядчиков до аудита моделей и MLOps‑контуров, особенно если ИИ уже завели в продуктив.

🏛️ Для госсектора и КИИ ИИ‑сервисы, модели и датасеты становятся отдельными объектами защиты в ГИС и критичных ИТ‑системах: их нужно учитывать в архитектуре, угрозах, аттестации и при проверках.

🛡️ Что делать уже сейчас:
- описать, где и как в компании используется ИИ (реестр систем и данных);
- включить ИИ‑компоненты в модель угроз и процессы ИБ;
- ограничить передачу чувствительных данных во внешние ИИ‑сервисы политиками;
- обучить команды ИТ/ИБ базовым рискам ИИ и готовиться к ужесточению требований регуляторов.

#кибербезопасность #ИИ #ФСТЭК #регуляторика #infosec

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]

🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
💥 "Сломай свой автопилот": критический RCE в n8n и чем это грозит бизнесу

⚙️ Если коротко и без паники: в популярной low-code/automation‑платформе n8n нашли критическую уязвимость CVE‑2025‑68613 с оценкой CVSS 9.9. Злоумышленник с легитимной учеткой в системе может через специально подготовленные expression‑ы выполнить произвольный код на сервере и забрать под контроль весь инстанс. Это включает ключи, токены и все ваши красивенькие бизнес‑воркфлоу. 😅

Почему это больно именно для automation‑стэка

🧠 Во-первых, n8n часто стоит в самом сердце интеграций: CRM, биллинг, внутренние API, чаты, боты, уведомления, задачи для админов. Получив RCE на таком узле, атакующий получает удобный хаб для lateral movement по инфраструктуре.

🔓 Во-вторых, на серверах с n8n традиционно копятся секреты: API‑ключи, токены, логины к внешним сервисам и базам. Компрометация инстанса превращает "одну уязвимость" в мульти‑инцидент: от доступа к клиентским данным до вмешательства в платежи или бизнес‑процессы.

🌐 В-третьих, в России n8n активно используют как часть импортозамещения: self‑hosted, open source, быстро, дешево и "мы всё контролируем". Проблема в том, что без DevSecOps‑подхода и нормального управления обновлениями такой узел становится идеальной точкой входа.

🛡️ Что делать прямо сейчас:

Проверить, где у вас крутится n8n: какие инстансы, в каких контурах, с каким уровнем доступа в прод‑сети. Если найдете "вот тут у нас один тестовый, но он в боевой базе сидит", начинайте именно с него.

Обновить до версии с исправлением уязвимости и отключить лишние доступы: минимизировать роли, закрыть анонимные/избыточные учетные записи, ограничить доступ к админке по сети.

🔐 Пересмотреть хранение секретов: вытащить ключи и токены из n8n туда, где им место (vault/secret‑менеджер), ротация критичных секретов после обновления - не опция, а необходимость.

Встроить n8n в процессы ИБ: добавить логи в мониторинг, прописать его в модель угроз, включить в регулярный цикл патч-менеджмента и аудитов.

❗️ Low‑code - это не "несерьезная игрушка", а еще один сервис в вашем проде.

#кибербезопасность #n8n #уязвимости #DevSecOps #RCE

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]

🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1😢11
Коллеги из Гарды прислали благодарность за выступление на конференции: "Сохранить всё".

Вот это уровень с их стороны 🔥🎉
🔥72
🔥[Belyaev_Podcast]🔥 - Выпуск №9: Карьера, наставничество и кадровый рынок в кибербезе:тренды и инсайты

👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")

👏 Поддержите мой труд ➡️подпиской

Связаться с Дмитрием: https://xn--r1a.website/BELYAEV_SECURITY_bot

👱🏻Гость: Панин Роман
Автор тг-канала «Пакет безопасности», ментор, который помогает как новичкам, так и опытным специалистам найти свой маршрут в кибербезе, выстроить карьеру

🛡Девятый выпуск подкаста "Belyaev_ Security" посвящен карьере, наставничеству и кадровому рынку в кибербезопасности. В интервью с Романом Паниным (бизнес-партнер BISO, практик с 10+ летним опытом) обсуждаются актуальные проблемы входа в профессию, парадокс отсутствия специалистов при нежелании компаний брать начинающих, роль менторства в развитии карьеры и различные пути профессионального становления в ИБ.

✍️ Поддерите гостя подпиской👇:

➡️Стать кибербезопасником
➡️Канал по Менторству ИБ
➡️Пакет Безопасности

➡️О чем говорится:

Ключевые темы: стартовые точки карьеры (SOC, веб-пентест, сетевая безопасность), проблемы выгорания, опасности крипто-стартапов, недостатки высшего образования, различие между боевыми ветеранами и системными менторами, ошибки новичков при работе с наставниками, и анализ растущего разрыва спроса и предложения на рынке кадров.

➡️Кому будет полезен:

🔵Начинающим специалистам в кибербезопасности
🔵Студентам ВУЗов по направлению кибербезопасности
🔵Middle-специалистам в ИБ
🔵Senior-инженерам и архитекторам
🔵Потенциальным менторам и коучам
🔵CISO компаний
🔵Рекрутерам в сфере кибербезопасности
🔵 HR-специалистам технологических компаний
🔵 Преподавателям и методистам ВУЗов
🔵 Создателям онлайн-курсов и образовательных платформ

📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]

Каналы: [1] и [2]

➡️Связаться с Дмитрием: @BELYAEV_SECURITY_bot

00:00 — Вступление и представление Романа Панина, бизнес-партнера BISO и ментора
01:07 — Личная история Романа: от фронтенда к кибербезопасности и менторству
03:33 — Стартовые точки карьеры в кибербезе: Web Pentester, SOC L1, сетевая безопасность
05:09 — Как не выгореть в SOC: психология работы и поддержка коллег
07:33 — Киприотские крипто-стартапы: высокие зарплаты и моральные дилеммы
09:49 — Парадокс рынка: нехватка специалистов при нежелании брать начинающих
11:44 — Проблемы вузовского образования: устаревшие программы и недостаток практики
14:57 — Эволюция карьерных траекторий за 5 лет: популярность DevSecOps и новые направления
16:21 — Навыки для роста: soft skills vs глубокое знание протоколов
18:00 — Почему менторство слабо развито: социализация безопасников и всего 50 менторов в России
21:35 — Боевые ветераны vs системные менторы: различия в подходах и спросе рынка
23:42 — Как найти наставника: коммуникация и дипломатия в компании
27:12 — Ошибки новичков с менторами: пассивность и завышенные ожидания
33:08 — Может ли ментор быть эффективным, боясь регулятора: обсуждение страхов и несовершенства
35:25 — Разрыв спроса и предложения: дефицит архитекторов и специалистов по инфраструктуре
37:39 — Замещение вузов: буткемпы, онлайн-школы и роль фундаментального образования
45:37 — Может ли ИИ заменить SOC L1: будущее автоматизации и человеческий фактор
48:42 — Инженерное мышление vs знание инструментов: что важнее через 5 лет
50:38 — Кибербез как закрытый клуб: демократизация и мифы об отрасли
55:42 — Blitz-игра: 14 быстрых вопросов о трендах и будущем кибербезопасности

#Кибербезопасность #Карьера #Менторство #СОКаналитик #ПентестингВеба #СетеваяБезопасность #DevSecOps #КадровыйРынок #ИБ #ПрофессиональноеРазвитие #ВысшееОбразование #Стартапы #Наставничество #ИнженерингМышление #КриптоИндустрия #РынокТруда #ПрофессиональноеВыгорание #ITКарьера #CyberSecurityMentor

#Belyaev_Podcast

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
💥 Биткойн за боль: почему шифровальщики снова в топе угроз


💻 Главная угроза

В 2025‑м российский бизнес получил старого знакомого в новом обличии - шифровальщика. Только теперь он не просто блокирует файлы, а крадет данные и шантажирует. Формула успеха проста: первым ходом зашифровать, вторым - выставить компромат на продажу. И всё это под соусом: «заплати, или завтра твою бухгалтерию увидит весь интернет».

🤖 Эволюция злодеев

Современные банды шифровальщиков действуют как корпорации. У них PR‑службы, саппорт и продуманная логистика шантажа. Тренд 2025-го - «data theft + public leak». То есть, даже если есть резервные копии, паника не отменяется: атакующие угрожают выложить украденные файлы HR, контракты или внутреннюю переписку. Репутационный урон стал ценнее шифрованных файлов.

📈 Кому досталось

Чаще всего жертвами становятся ритейл, производственные и сервисные компании. Почти у всех - одна слабая точка: человеческий фактор. Щёлк – письмо вроде «накладная от партнёра» открыто, заражение пошло, дальше всё по классике. SOC видит поздно, а PR уже ищет слова, чтобы объяснить клиентам, почему база утекла.

🛡 Что делать сейчас

Если коротко:
- Ограничить выгрузку данных DLP‑решениями.
- Включить alert’ы на расшифровку нетипичных файлов — NDR/SIEM в помощь.
- Тренировать сотрудников распознавать фишинг («Это не DHL, а зло»).
- Раз в квартал проверять backup и реально тестировать восстановление.
- И да, киберстраховка — уже не прихоть, а часть бизнес‑плана.


#кибербезопасность #шифровальщики #dataLeak #ransomware #инфобез

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]

🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🛡"MAXимум защиты или максимум контроля?"Стоит ли доверять мессенджеру MAX

💬 Если кратко: MAX обещает безопасность, но под контролем. Удобно, стабильно, но приватности - как в лифте с камерой.


⚙️ Что внутри

👻 Мессенджер MAX позиционируется как национальный и безопасный, с серверами в России и модерацией 24/7.

Появился Безопасный режим, защита от спама, скрытие по номеру и жалобы на фейковые аккаунты - всё звучит прилично.

📲 Из плюсов: защита от фишинга встроена, сообщения шифруются на этапе передачи, включена двухфакторка и контроль входов с других устройств.

🙂Есть мониторинг подозрительных действий и автоотключение сессий.

🕵️ Где тонко

🔓 Но вот минус: нет настоящего сквозного шифрования (E2E).

🎩 Сообщения расшифровываются на сервере, а это значит - формально доступны по запросу.

📲 VK как владелец обязана хранить данные и передавать их госорганам по закону. Плюс - телеметрия, логи, IP и модель телефона тоже сохраняются.

😅 Когда стоит насторожиться

💣 Если вы обсуждаете рабочие или чувствительные темы - MAX не лучший выбор.

Да, он частично безопасен от вирусов и спама, но не для приватных разговоров.

😎 Для мемов, семьи и коммуналки - вполне нормальный вариант.

🛡 Как усилить защиту

🎴 Пользователю:
- Включите безопасный режим и двухфакторку.
- Отключите лишние разрешения (гео, микрофон).
- Не обсуждайте конфиденциальное.

💻 ИБ-специалисту:
- Разведите личные и служебные коммуникации.
- Обновляйте клиент и следите за политикой MAX.
- Используйте Signal или Telegram с секретными чатами для чувствительных тем.

#кибербезопасность #мессенджерMAX #конфиденциальность #инфобезопасность #digitalrisk

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]

🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👌31👍1
Как думаете, достойно? 😏
🔥10🏆54👍1
А вот нашел итоги 2024 года 🫶
Поздравлять с Новым годом, флиртовать, сообщать мошенникам ложные паспортные данные... Что ещё нельзя делать в мессенджере Макс? Кстати, Макс или MAX?

Эта воскресная заметка является сатирической гиперболой, которая обнажает потенциальные противоречия и риски, заложенные в модель мессенджера «МАКС» как универсальной платформы для общения.

Про нашу звезду нашего цифрового суверенитета написано много разного и противоречивого. Но мы задались вопросом, насколько же он пригоден для повседневного общения с точки зрения пользовательского соглашения? Особенно в контексте, скажем, грядущего Нового года и национальной идеи повышения рождаемости

Итак, что в явном виде запрещено делать в Максе согласно пользовательскому соглашению, если читать его буквально😳😳😳:
1) Массово поздравлять с Новым годом без предварительного согласия. Нарушение пункта 4.3.4.
2) Девушкам флиртовать на тему собственного возраста. Нарушение пункта 4.3.2.
3) Парням настойчиво звать девушек в кино. Нарушение пункта 4.3.3.10.
4) Жене писать мужу «не деплой в пятницу, мне одиноко» и прикладывать «зазывающую» фотку. Может быть нарушением пункта 4.3.3.2.
5) Мужчине писать потенциальной симпатичной клиентке «не женат», если на самом деле – женат. Нарушение пункта 4.3.2.
6) Предоставлять неверные паспортные данные мошенникам. Нарушение пункта 4.3.1. Правда, можно вообще не предоставлять.

Предположим, что со временем (если не уже) блокировать пользователей за нарушение пользовательского соглашения в Максе будет специально обученная на пользовательском соглашении ИИ-ка. А значит, потерять доступ к госуслугам можно будет легко, если не соблюдать пользовательское соглашение. И доказывай потом, фотография, отправленная женой не подходит под ограничение пункта 4.3.3.2...

Цитаты и ссылка на пользовательское соглашение в первом комментарии.

Всех с Наступающим Новым Годом! 🎄🎄🎄 И пусть повышение рождаемости будет синхронизировано с вашими личными ожиданиями в этой области!

#Макс #НовыйГод #Безопасность #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👻21