Интернет-Розыск.рф - это информационно-аналитическая компания, занимающаяся предупреждением и расследованием преступлений против субъектов бизнеса. Сфера деятельности: корпоративная безопасность.
📲 https://youtu.be/RMtoMNglY88
Говорим о преступлениях против детей, совершаемых в сети Интернет с каналом Гид вуз | Поступай или проиграешь
⚪️ Российские предприятия — энергетики, нефтехимии, металлургии, машиностроения, пищевой промышленности и прочих отраслей — инвестируют в цифровизацию бизнеса, но вместе с плюсами в виде повышения эффективности производства получают рост числа киберинцидентов, поскольку процесс построения их защиты происходит крайне медленно. Постоянная активность блокирующих работу производств вирусов-шифровальщиков и количество утечек данных создают впечатление, что злоумышленники нашли слабое звено среди отраслей, а на предприятиях еще далеко не все осознали важность кибербезопасности - https://www.kommersant.ru/doc/7753934
«Динамику по числу успешных атак на российские заводы ИБ-специалисты объясняют прежде всего уязвимостями АСУ ТП. Срок жизни автоматизированных систем составляет примерно 15–30 лет. При этом некоторые системы разрабатывались десятилетия назад и имеют неисправленные уязвимости, о которых могут знать киберпреступники»,— заметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. «Более того, многие АСУ ТП работают на Windows XP/NT и SCADA-системах без поддержки, что делает их уязвимыми для эксплойтов».
...
«Разумеется, одной киберзащиты может быть недостаточно, и в этом случае ее могут дополнить меры физической безопасности. Речь, например, о контроле доступа в зоны с критическим оборудованием. Физические меры безопасности также должны предполагать использование видеонаблюдения и датчиков движения, защиту серверных и коммуникационных узлов от перегрева, пожаров и физических повреждений, а также ограничение использования съемных носителей в производственных сетях»,— добавил Игорь Бедеров.
Также, по его словам, минимум раз в год или каждый раз после значительных изменений в инфраструктуре предприятия требуется проводить аудиты безопасности.
10 лучших инструментов цифровой криминалистики
◾️Autopsy
◾️FTK от AccessData
◾️Wireshark
◾️Volatility
◾️X-Ways
◾️Cellebrite UFED
◾️Magnet AXIOM
◾️EnCase
◾️Sleuth Kit
◾️Oxygen Forensic Detective
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
◾️Архивариус 3000
◾️Avilla Forensics
◾️ForensicTools
◾️МК Брутфорс Free
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FORENSIC
Группы Advanced Persistent Threat (APT) — это злоумышленники, которые используют кибератаки для получения несанкционированного доступа к сети, часто с целью оставаться незамеченными в течение длительного периода времени. Эти группы часто спонсируются государством или связаны с организованными преступными группировками и используют эти связи и ресурсы для проникновения в сети и выхода из них. Но! Почему они так называются?
На самом деле, присвоение названия APT-группе преследует несколько важных целей. В их таксономии наименований Microsoft погодное явление представляет одну из перечисленных категорий (государтвенные хакеры, финансово мотивированные, частный сектор, операции влияния, группы в разработке). CrowdStrike использует только 3 категории (государственные хакеры, финансово мотивированные, хактивисты) для группировки групп APT. Unit 42 классифицируют APT-группы, которые они отслеживают, по 5 категориям (Киберпреступность (общая), взлом деловой электронной почты, программы-вымогатели, хактивизм, государтвенные хакеры). Свои классификации есть у Trend Micro, MITRE, Mandiant и других организаций.
📁 https://telegra.ph/Celepolaganie-i-KPI-v-sluzhbe-bezopasnosti-ot-haosa-k-sisteme-06-01-2
Читать полностью…🔨 android_hid - превращает смартфон Android в Human Interface Device. Такой вредоносный гаджет имеет тот же принцип действия, что и Rubber Ducky, устройство, которое притворяется клавиатурой, а после подключения к компьютеру быстро набирает заданные в нём задачи. При этом стоит отметить, что визуально практически невозможно определить настоящая это панель или же фейковая.
➡️ https://github.com/androidmalware/android_hid
👍 https://youtu.be/aOWr6rWhsIs
👍 https://youtu.be/PJbqZm73MOc
🔎 Для HID-операции с Android не нужно иметь root-права, включенную отладку ADB/USB или авторизированное устройство. Для атаки злоумышленнику понадобится только рутированный гаджет с поддержкой ядра HID и OTG-кабель. Получается, за несколько минут хакер может взломать пароль смартфона и получить доступ к личной информации.
➡️ https://github.com/tejado/android-usb-gadget
📌 USB Gadget Tool позволяет вам создавать и активировать роли USB-устройств, такие как мышь или клавиатура. Подключенные USB-хосты (например, обычный компьютер) затем будут идентифицировать ваше Android-устройство только под этой ролью. Его также можно использовать для деактивации стандартного USB-гаджета (включая mtp, adb и т. д.), например, в целях безопасности.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FORENSIC
Информационный хаос в науке? Как отечественные НТИ-платформы становятся нашим OSINT-оружием 🔍💡
Коллеги, давайте начистоту! Мировой рынок научно-технической информации (НТИ) трещит по швам. Старые монополии (Scopus, WoS) рухнули, а мы тонем в разрозненных данных. Как экспертам по данным и OSINT, нам это знакомо лучше всех! 👨💻👩💻
Из свежего интервью главы Inventorus выжал главное для нашей работы:
80% мировой НТИ – в хаотичных сервисах без структуры. Это неэффективно и убивает инновации. РИНЦ, КиберЛенинка, патентные базы – все живут отдельно. Нет "единого окна". Это как искать иголку в стоге сена без металлоискателя. Наш научный OSINT буксует на старте.
Геополитикаускорила тренд на суверенизацию и децентрализацию НТИ (БРИКС строит свои платформы). Знание – теперь основа технологического суверенитета и безопасности. Доступ к данным = вопрос национальных интересов.
Автоматизация OSINT в промышленных масштабах дает возможность за часы сканировать сотни тысяч журналов, десятки патентных баз (включая CNKI, японские), вылавливая нужное. Автоматическая классификация, семантический/векторный поиск связей, суммаризация, переводы. ИИ-ассистенты (типа Nikola в Inventorus) выделяют тренды и риски, которые человек может упустить.
Что нужно от государства (наш запрос):
Национальный репозиторий НТИ с открытыми стандартами (объединить РИНЦ, КиберЛенинку, патенты). Интеграция с госкорпорациями (Росатом, Ростех) – их терабайты данных бесценны для анализа цепочек поставок, прогнозирования спроса. Популяризация Data Literacy среди ученых! Самый крутой ИИ бесполезен, если им не умеют пользоваться.
Управление директора национальной разведки (ODNI) планирует пересмотреть порядок получения разведывательной информацией из открытых источников (OSINT) разведывательным сообществом США с целью более быстрой и эффективной доставки несекретных разведданных лицам, принимающим решения.
Ключевая цель — расширить доступ к малому бизнесу и стартапам, которые предлагают инновационные и экономически эффективные решения.
⚪️ Пользователи ИИ-помощников и нейросетей в России всё чаще становятся жертвами мошенников, их количество взломов с января по апрель 2025 года увеличилось на 90% по сравнению с аналогичным периодом 2024-го. Во многих чатах хранятся конфиденциальные данные, такие как пароли от банковских счетов, платежных сервисов и других служб, которые граждане наивно доверяют ИИ-ассистентам. Эксперты отмечают, что преступники активно осваивают этот сегмент из-за роста популярности таких приложений - https://iz.ru/1894971/anton-belyi/pojmat-v-nejroseti-chislo-vzlomov-ii-assistentov-s-nachala-goda-vyroslo-na-90
Взломы через так называемые промпт-инъекции участились, злоумышленники внедряют вредоносные инструкции в запросы, заставляя ИИ нарушать правила безопасности — например, раскрывать системные настройки или выполнять несанкционированные действия, считает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Атаки показывают, как взлом одного компонента может компрометировать миллионы систем, включая ИИ-инфраструктуру. ИИ-шантаж стал новой реальностью, когда тестовые сценарии с Claude 4 доказали, что при угрозе отключения нейросеть может манипулировать данными пользователей.
— Наконец, многие надстройки для ИИ-ассистентов имеют слабую верификацию, что позволяет хакерам красть информацию через сторонние приложения или боты,— дополнил Игорь Бедеров.
⚪️ Кикшеринговые компании начали устанавливать на самокаты отечественную электронику, рассказали «Известиям» их представители. Российские технологии позволяют решать проблемы со сбоями GPS, участившимися в последнее время, утверждают они. Собственная электроника делает поездки пользователей более конфиденциальными — их не могут отследить третьи лица и конкуренты, считают эксперты https://iz.ru/1894927/valerii-kodachigov/kolesnym-hodom-na-kiksheringovye-samokaty-nachali-ustanavlivat-otechestvennuyu-elektroniku
Собственные системы требуются для борьбы со спуфингом (подменой координат GPS), отмечает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. По его словам, сейчас есть тенденция к тому, чтобы искать самокаты и другие устройства с помощью координат сотовых сетей, WiFi и другой телеком-инфраструктуры.
Защита стратегических объектов (авиабаз, НПЗ, военных заводов) от атак мобильными дрон-платформами требует комплексного подхода, так как угроза сочетает техническую изощренность, скрытность и использование "слабых мест" в инфраструктуре.
Надежная защита потребует уровни:
(1) Упреждающий (разведка, контроль дорог, агентурная работа);
(2) Активный (РЭБ, лазеры, ПВО малой дальности);
(3) Пассивный (физические барьеры, рассредоточение техники).
Критически важно создание мобильных групп быстрого реагирования с глушителями и средствами перехвата — по примеру Израиля или США.
Как и в случае с телефонными мошенниками, несмотря на все предупреждения экспертного сообщества, перенос инфраструктуры преступников на территорию РФ был осуществлен уже очень давно. Увы...
⚪️ Эксперт рассказал о подготовке подрывов мостов под Брянском и Курском - https://www.gazeta.ru/social/news/2025/06/01/25928414.shtml
Синхронность атак, их техническая сложность и политический контекст указывают на то, что организаторы подрывов мостов в Брянской и Курской областях были подготовлены и использовали цифровые инструменты для скрытой координации, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
«В отличие от кампаний 2022—2023 годов, публичных призывов к подрывам 1 июня в соцсетях или Telegram-каналах мы не обнаружили. Группы, координировавшие прошлые атаки, сейчас либо заблокированы, либо действуют скрытно через мессенджеры, зашифрованные каналы. Это позволяет им избежать слежки и деанонимизации», — объяснил эксперт по кибербезопасности.
По его словам, это подтверждает версию о том, что группы готовят украинские спецслужбы.
⚪️ Эксперты опасаются, что мошенники скоро начнут широко использовать ИИ-агенты для сбора денег. Нейросети смогут генерировать трогательный контент, на уловку которого может попасться широкая аудитория - https://www.rbc.ru/technology_and_media/29/05/2025/683730689a7947961e4c86b8
ИИ-агент — это программа на базе больших языковых моделей (LLM), которая способна выполнять задачи автономно, используя алгоритмы машинного обучения и искусственного интеллекта. ИИ-агенты могут анализировать данные, принимать решения на основе заданных параметров, взаимодействовать с другими системами и обучаться на своих ошибках.
Опасения возникли из-за эксперимента, который провела американская некоммерческая организация Sage, в рамках которого четыре ИИ-агента за месяц собрали для благотворительных организаций $2 тыс., работая автономно по два часа в день.
По прогнозу основателя компании Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова, в России риски мошенничества с ИИ-агентами будут расти параллельно с их внедрением в бизнес-процессы: уже во второй половине 2025-го — начале 2026 года он ожидает появления таких схем мошенничества из-за доступности технологий для создания ИИ-агентов и роста числа нерегулируемых секторов (онлайн-медиа, криптовалюты). ИИ-агенты могут одновременно атаковать тысячи пользователей, генерируя персонализированные сообщения, рассказал Бедеров. Злоумышленники смогут использовать их для генерации дипфейков и автоматизации кибермошеннических схем в части создания и распространения опасного контента, а также переговоров с жертвами, что отнимает больше всего времени мошенников.
#news Все браузеры уязвимы перед BitM-атаками, но некоторые уязвимее. Исследователи сочли Safari наиболее подверженным таким атакам в силу особенностей интерфейса.
В то время как Firefox и Chromium-браузеры выдают юзеру предупреждение о переходе в полноэкранный режим (если его, конечно, не отключить ручками), Safari в него уходит через анимацию, которую легко пропустить. А злоумышленники как раз абьюзят FullScreen API, чтобы скрыть BitM-атаки. Apple, как обычно, сыграла карту «Это не уязвимость» — стильную яблочную анимацию ради нерадивых юзеров никто убирать не будет. Видео с проверкой концепции здесь. Тестируйте себя на внимательность, особенно если пользуетесь Safari. Кто попался, тот без данных доступа остался.
@tomhunter
В этой истории в первую очередь дебилы те, кто посчитал себя самым умным и ехидно поблагодарил Берлинскую. Из за таких до...ов и вскрываются каналы получения открытой информации.
Читать полностью…📁 С этой шпаргалкой Nmap у вас под рукой будут самые необходимые команды, которые помогут вам избавиться от беспорядка и каждый раз получать быстрые и точные результаты. Независимо от того, новичок вы или опытный профессионал, эта шпаргалка поможет вам оптимизировать сканирование, не тратя время на ненужные детали.
Читать полностью…#news Исследователи обнаружили, что приложения экстремистов из Meta и нашего всего из Yandex под Android следят за пользователями через localhost. Они открывают и слушают определённые порты и отслеживают веб-активность юзеров с привязкой к аккаунтам.
Механизм соединения позволяет обходить очистку куки, инкогнито-режимы и систему разрешений Android. За слежкой пойманы приложения запретных соцсетей, а также Яндекс.Метрика — приложения компании работают по этой схеме с 2017-го. Последствия интересные: от привязки юзера к веб-активности до утечки истории посещений сайтов с Метрикой и Meta Pixel. Meta после публикации оперативно порезала в своём трекере код, стучащий по localhost — у неё как раз идёт разбирательство c Google из-за «недопонимания» по скрытому сбору данных, так что исследование всплыло очень несвоевременно. Ну а наше всё к ответу призвать некому, увы. Из хороших новостей: браузеры внедряют защиту от таких выкрутасов. В Brave стук по localhost запрещён, а у DuckDuckGo оба скрипта в чёрных списках. Chrome и Firefox на очереди.
@tomhunter
Генеративные модели и нейросети активно приходят в сферу расследований и кибербезопасности, но на переднем крае по-прежнему остается человек. Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров рассказал IT-World, почему ИИ не решит проблему кадров, как меняется технология фишинга, зачем даркнет нужно читать на сленге и что на самом деле стоит за лозунгами о «полностью автоматизированных расследованиях» - https://www.it-world.ru/security/m2jrbjzgt74ccwwscwcokgo0cocgcow.html
В настоящий момент ИИ-детективы представляют собой лишь следующий этап в развитии информационно-аналитических систем. Они способны обрабатывать большие массивы информации, использовать нечеткую логику, распознавать лица и предметы, определять сходства, строить сетевые графы расследования и немного предсказывать риски. Проблем, как всегда, две. И нет. Одна из них не ремонтирует вечно вторую. Для обеспечения эффективного ИИ-расследователя нужны точные данные, а также новые типы данных, которые еще не собираются. Ну и обучение. Модель должна понимать, о чем ее просят. Кто ее будет учить? На основании каких практик? Понятно одно: с текущим уровнем преступности, «учителей» для подобной ИИ будет трудно сыскать.
К успехам! МВД России сообщило, что в 2024 году количество преступлений, связанных со взломом компьютерной информации, увеличилось в три раза — с 36,2 тыс. до 104,6 тыс. Из них раскрыто 2,1 тыс. преступлений (2,07%). 90% таких преступлений касались взлома аккаунтов на портале «Госуслуги» через фишинг или покупку неиспользуемых SIM-карт.
Статистика подтверждает критически низкую раскрываемость взломов компьютерной информации в России (2%), особенно на фоне роста таких преступлений (+195% за 2022–2024 гг.). В других странах данные менее систематизированы, но тенденции схожи: глобальная раскрываемость не превышает 5–15% из-за технологических и юрисдикционных барьеров.
Коллеги, делитесь опытом! Последние пару недель в тестовом контуре обкатываю новый отечественный реверс-прокси MeshGate от ООО «Мадригал». Пишут на Rust – и это сразу чувствуется в производительности. Развернул его на балансировке API-шлюзов для одного из наших веб-сервисов. Итог? Стабильно, быстро, ресурсы жрет экономно даже под хорошей нагрузкой – плюс в карму Rust и разработчикам. MeshGate пока в бета (доступ на https://meshgate.ru), но уже выглядит очень перспективным инструментом в арсенале ИБ-архитектора и DevOps/SRE инженера.
Очень достойная заявка на рынок. Есть нюансы, как и в любой бете, но база – крепкая. Особенно радует фокус на безопасности и производительности благодаря Rust. Рекомендую коллегам из ИБ и смежных областей взглянуть и протестировать. Буду рад обсудить ваши кейсы и впечатления в комментариях!
Полное руководство по Даркнету, Dark Web Academy, 2025 (перевод на русский язык)
Читать полностью…Идентификатор морской подвижной службы (MMSI) — это уникальный 9-значный номер, присваиваемый судам. Он используется для идентификации судна и связи через Автоматическую идентификационную систему (AIS) , которая передает данные в реальном времени о местоположении судна, скорости, курсе и других эксплуатационных данных. После ввода MMSI (например, 211210170) на MarineTraffic мы можем увидеть основные сведения о судне.
Перейдем на страницу фотографий MarineTraffic. Здесь вы можете просмотреть коллекцию фотографий судна Schleswig-Holstein , отсортированных по дате загрузки. Это может дать вам более детальное представление о судне и помочь в вашем расследовании или исследовании.
Поскольку это военное судно, оно не всегда может отображаться на общедоступных платформах отслеживания из-за ограничений безопасности. Последнее местоположение, сообщенное для Шлезвиг-Гольштейна, было более 2 лет назад. Вы можете нажать на «Просмотр карты в реальном времени», чтобы узнать больше о его текущем местоположении. Однако, если вы ищете более актуальную информацию, давайте посетим MyShipTracking. В разделе Информация мы видим, что последнее известное местоположение судна по состоянию на 6 февраля 2025 года было около 54.44918° / 10.24087° в Балтийском море.
Теперь перейдем к извлечению спутниковых снимков с помощью Google Earth. После ввода координат 53.52062° / 8.12848° в Google Earth вы можете исследовать область в 3D. Судно находится в этой области и было запечатлено на спутниковых снимках. Вы можете удостовериться в идентификации судна сверив его размеры и бортовые номера.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SEA #GEOINT #MILITARY
#cve Подводим итоги мая по линии самых интересных CVE. Последний весенний месяц выдался жарким: десяточку по CVSS выбили контроллеры Cisco с захардкоженным веб-токеном и Azure DevOps Server на повышение привилегий до System.
Критическими уязвимостями также отметились MagicINFO 9 Server от Samsung, продукты от Fortinet с нулевым днём под RCE и очередной плагин для WordPress — OttoKit. Отдельный приз уходит ASUS DriverHub — RCE от ASUS прямиком в BIOS материнок компании. Microsoft в прошлом месяце исправила пять активно эксплуатируемых нулевых дней, а в SysAid закрыли уязвимости под RCE и на доступ к локальным файлам, включая InitAccount.cmd. Об этом и других ключевых CVE мая читайте на Хабре!
@tomhunter
😇 Таймлайн-инструменты полезны для разведки с открытым исходным кодом (OSINT). Они помогают исследователям визуализировать и анализировать последовательность событий, облегчая понимание закономерностей, связей и потенциальных рисков.
🔘preceden.com
🔘timetoast.com
🔘smartdraw.com
🔘sutori.com
🔘free-timeline.com
🔘officetimeline.com
🔘timeline.knightlab.com
🔘zotero.org
Дроны, использованные при атаках на российские аэродромы, собирались на складе в четырех километрах от центра Челябинска...
Читать полностью…В последние сутки подтвердились данные о качественно новом уровне диверсионной деятельности украинских спецслужб на территории России. Речь идет о масштабной, скоординированной операции «Паутина», проведенной 1 июня 2025 года с использованием специально оборудованных грузовиков-носителей.
Дроны доставляются в разобранном виде через границу. Пусковые установки в виде маскированных под обычные фуры мобильных платформ (часто с фальшпотолками/контейнерами) собираются непосредственно на территории России. Это требует развитой агентурной сети или привлечения "третьих лиц".
Грузовики паркуются вблизи стратегических целей (авиабаз, нефтехранилищ). Перед атакой крыша контейнера открывается дистанционно, и дроны запускаются. Парковка у трасс или заправок делает их малозаметными.
Управление осуществляется дистанционно через гибридные каналы связи (российская сотовая сеть + спутниковые каналы, включая Starlink). Грузовик выступает как ретранслятор, радикально увеличивая радиус действия FPV-дронов с 2-3 км до 40 км и более. Это позволяет атаковать объекты в глубоком тылу без подлета оператора к линии фронта.
Тактика доказала высокую эффективность против объектов, считавшихся защищенными из-за удаленности от фронта. Близкий запуск и малая высота полета дронов нейтрализуют возможности систем ПВО дальнего радиуса. РФ вынуждена срочно пересматривать систему охраны тыловых объектов, усиливать проверки грузовиков и создавать мобильные группы ПВО для прикрытия критической инфраструктуры.
Российские сотовые операторы еще в конце апреля предупредили крупные технологические компании, что отключат мобильный интернет в начале мая 2025 года — на время репетиций парада и празднования Дня Победы. Власти при этом просили заранее не сообщать населению о запланированных отключениях. Количество жалоб на работу мобильного интернета в дни отключений превысило 50 тысяч в день, рассказали источники Би-би-си - https://www.bbc.com/russian/articles/cvg5veldgjqo
Пресс-служба Ассоциации компаний интернет-торговли также сказала Би-би-си, что «проблема преувеличена». Впрочем, убытки сервисов заказа такси и каршеринга за час простоя в Москве могли достичь 30 млн рублей, если исходить из того, что в среднем поездка стоит 500 рублей и бизнес потерял 30–60 тысяч заказов, приводило издание РБК слова основателя компании Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова. Магазины же в день простоя могли снизить выручку на 5–7% из-за проблем с оплатой. Онлайн-торговля могла столкнуться с тем, что заказы на маркетплейсах упали примерно на 20%.
👍 Канадский сериал залетел в личный ТОП детективов. Рекомендую...
Читать полностью…Как решить любую проблему в четыре этапа?
Краткая инструкция☝️
#сбюмор
ЦИК установит стену для отображения результатов ЕДГ-2025 за 12,5 млн рублей
Практической пользы в ней мало, но это хороший медийный ход.
Это ежегодная покупка комиссии на протяжении уже шести лет, следует из перечня закупок ЦИК.
Цена на видеостену поступательно растет, начиная с первого опубликованного тендера в 2018 г., – тогда она стоила 10,3 млн руб. и после четыре года цена не выходила за пределы 10 млн. В 2022 г. она достигла 11,5 млн руб., в 2023 г. – 11,6 млн руб., в 2024 г. –12 млн руб.
Такое увеличение стоимости соответствует нормальному ежегодному росту цен на примерно 3,5%, говорит директор департамента расследований T.Hunter Игорь Бедеров. Для сравнения: коммерческие решения аналогичного масштаба стоят от 10 млн до 15 млн руб., включая интеграцию и ПО, уточнил он.
Видеостена в зале заседаний ЦИК устанавливается традиционно перед новым электоральным циклом. В дни голосования на экранах отображаются избирательные участки в регионах, а к завершению выборов на видеостене публикуются результаты – сначала предварительные, а после и окончательные. Впрочем, эта видеостена доступна только для аккредитованных журналистов и членов аппарата ЦИК, находящихся непосредственно в здании с этими экранами, обращает внимание электоральный юрист Олег Захаров.