Мозырская городская больница Полезная информация
  • Для слабовидящих
  • Горячая телефонная линия ГУЗО по вопросам применения Указа №131

    Телефоны горячей линии:
    8-0232-32-95-59 / 8-0232-32-45

    График работы горячей линии:
    понедельник, вторник, четверг с 10.00 до 12.00

  • Телефон доверия “Для детей и подростков”:

    8 (017) 246-03-03

    Республиканская телефонная “горячая линия”:

    8 (801) 100-16-11

  • Top
    Полезная информация

    Дата обновления: 05.03.2021

    Анкета профилактического опроса пациентов

    1. Изменились ли за последние месяцы цвет, размеры пигментных (родимых) пятен?
    2. Есть ли на коже, губах, слизистой полости рта и языка язвы, трещины, разрастания, уплотнения?
    3. Имеются ли затруднения при проглатывании жидкой, твердой пищи?
    4. Отмечаются ли в настоящее время общая слабость, ухудшение аппетита, нарастающее похужение, постоянная отрыжка, рвота, чувство тяжести и боли в животе, запоры, поносы, изменения формы живота, не связанные с сопутствующей патологией?
    5. Замечали ли Вы примесь крови, слизи в моче, кале или дегтеобразный стул, затрудненное мочеиспускание?
    6. Есть ли в настоящее время кашель, кровохаркание, боли в грудной клетке, осиплость голоса?
    7. Есть ли уплотнения в молочных (грудных) железах, язвы, трещины в области соска, выделения из соска?
    8. Кровянистые выделения из влагалища, не связанные с менструацией?
    9. Не увеличены ли паховые, подмышечные, шейные лимфоузлы?
    10. Не появились ли за последние месяцы опухолевидные образования мягких тканей и костей?

    *При положительном ответе на любой из вопросов необходимо незамедлительно обратиться в поликлиники по месту жительства!

    Дата обновления: 24.02.2021

                                                                                 Единый день безопасности!

     

    С 20.02.2021 стартует первый этап акции «Единый день безопасности». В эти дни состоятся целенаправленные профилактические мероприятия по предупреждению чрезвычайных ситуаций, правонарушений и преступлений, а также обучение поведению в условиях ЧС, аварий, оказанию первой медицинской помощи. В ходе акции будет проведена проверка элементов системы оповещения посредством отправки смс-сообщений.

    Задачи «Единого дня безопасности» – развитие в обществе культуры безопасности жизнедеятельности, проведение образовательно-воспитательной работы с подрастающим поколением и пропаганда безопасных условий проживания населения.

    В период проведения акции состоятся учения и тренировки по реагированию на чрезвычайные ситуации природного и техногенного характера на взрыво-, пожаро-, химически опасных объектах, объектах с массовым пребыванием людей. Запланированы проверки системы оповещения, в том числе через SMS, трансляция сообщений от МЧС в телевизионном и радиоэфире. Различные учреждения отработают безопасное проведение эвакуации из своих зданий.

    Помимо органов государственного управления (Генпрокуратура, МЧС, МВД, Минэнерго, Минздрав, Минобразования, Минтруда и соцзащиты, Минжилкомхоз, Минкультуры) и местных органов власти, участие в акции примут различные организации и общественные объединения: Федерация профсоюзов Беларуси, РГОО «Белорусское добровольное пожарное общество», Белорусское общество Красного креста, РГОО «ОСВОД», РОО «Белая Русь» и ОО «БРСМ».

    Дата обновления: 23.02.2021

    Алгоритм 1. Визуальный.
    2
    Данный алгоритм подразумевает, что информации, изображенной на ID-карте, достаточно для оказания услуги (осуществления бизнес-процесса). В данном случае алгоритм выполняется точно также, как и с паспортом образца 2020 года и ранее (далее – паспорт).

    Алгоритм 2. С использованием единого портала электронных услуг Национального центра электронных услуг portal.gov.by
    2
    В этом алгоритме получить сведения о месте регистрации гражданина можно посредством единого портала электронных услуг (ЕПЭУ) Национального центра электронных услуг (НЦЭУ) – portal.gov.by.

    Для этого сотруднику организации понадобится компьютер с выходом в сеть интернет на скорости не менее 1 мбит/с, считыватель ID-карт, ключ (токен) с электронной цифровой подписью ГосСУОК НЦЭУ. На компьютер устанавливается клиентская программа (представляется безвозмездно). Потребуется заключить договор с НЦЭУ на оказание услуг посредством ЕПЭУ.

    В этом случае сотрудник организации зайдет в личный кабинет ЕПЭУ, где сможет выбрать услугу по получению недостающих сведений ID‑карты. Услуга потребует от гражданина приложить ID-карту к считывателю и подтвердить согласие на получение персональных данных путем ввода правильного PIN-кода. После успешного ввода PIN-кода сотруднику организации ЕПЭУ выдаст на экран запрашиваемую информацию о гражданине.

    Алгоритм 3. С использованием собственной системы, доработанной под требования интеграции с Единой системой идентификации физических и юридических лиц (ЕС ИФЮЛ)
    2
    Алгоритм подразумевает, что организация провела доработку своей информационной системы под требования интеграции с ЕС ИФЮЛ. На рабочем месте сотрудника на компьютер устанавливается клиентская программа (представляется безвозмездно) и подключается считыватель ID-карт.

    Сотрудник заходит в АРМ (клиентский модуль информационной системы организации) и в целях запроса дополнительных сведений потребует от гражданина прикладывания ID-карты к считывателю и ввода PIN-кода для подписания запроса (согласия) на получения персональных данных. После успешного ввода PIN-кода в АРМ автоматически заполнятся необходимые поля сведениями о гражданине: информация, содержащаяся на карте, а также информация из информационных систем (при подтверждении прав на получение данной информации с помощью ЕС ИФЮЛ).

    Алгоритм 4. При наличии у организации прямого доступа к информационным системам внутренних дел, располагающими необходимыми сведениями
    2
    Алгоритм подразумевает, что у организации имеется своя информационная система, интегрированная с информационной системой внутренних дел, либо имеется клиентский модуль доступа (АРМ) к информационной системе МВД.

    На рабочем месте сотрудника на компьютере посредством доступа к системе МВД после ручного ввода идентификационных данных, изображенных на ID-карте, выдается необходимая информация для оказания услуги (осуществления бизнес-процесса).

    Более подробно об алгоритмах получения сведений из ГИР (ГИС) посредством ОАИС >>

    Дата обновления: 21.12.2020

    Последние несколько десятилетий в мире отмечается бурный рост компьютерных технологий. В Беларуси практически все трудоспособное население страны, так или иначе вовлечено в активности, связанные
    с вычислительными ресурсами, чаще всего происходящими в сети Интернет. Проникновение Интернет активностей в молодежную среду специалистами также оценивается как близкое к 100%. На фоне развития компьютерных технологий отмечается и значительный рост преступлений с ними связанных. Так, за 8 месяцев 2020 года в Гомельской области зарегистрировано 1267 киберпреступлений, что в 1,4 раза превышает данный показатель 2019 года. Львиную долю составляют хищения
    с использованием компьютерной техники.

    Более 80%  из выявленных преступлений составляют хищения путем использования компьютерной техники (1025). Также отмечается рост количества преступлений в сфере информационной безопасности (всего 242).

    В дальнейшем прогнозируется, что развитие IT-отрасли
    и финансово-кредитной сферы, будут способствовать сохранению тенденции увеличения числа преступлений по направлению деятельности в сфере высоких технологий.

    В национальном сегменте сети Интернет Республики Беларусь наблюдается значительное повышение мошеннической активности, связанной с использованием фишинговых страниц и даже целых сайтов.

    Целью данной разновидности фишинга является получение
    не только учетных данных от каких-либо сервисов (логин и пароль),
    но и данных платежной карты (номер, срок действия, имя и фамилия держателя и CVC2/CVV2 код).

    Также стоит отметить, что продуманный целевой фишинг
    не обходится без использования социальной инженерии. Причем если раньше в основном происходила рассылка фишинговых писем
    на электронную почту, где была возможность блокировать массовые рассылки, то теперь злоумышленники используют еще мессенджеры
    и социальные сети, что значительно расширяет целевую аудиторию.

    В случае успеха злоумышленник может перечислить с карты жертвы некую сумму денег, если на счете будет достаточно средств.
    А если получит данные для входа в личный кабинет интернет-банкинга, перечислит все деньги со счета, либо, с использованием межбанковской системы идентификации (МСИ), может открыть счета в других банках
    (о которых жертва длительное время может не знать), для проведения транзитных операций. В худшем случае, оформит онлайн-кредиты,
    в которых можно снять наличные, перевести или потратить средства онлайн. А через некоторое время жертве придет извещение
    о задолженности или повестка в суд за неуплату.

    Данная мошенническая активность направлена
    на государственные органы и организации, юридических и физических лиц.

    Подделываются различные ресурсы:

    • интернет-банкинги банков;
    • торговые площадки;
    • различные платформы и сервисы, на которых доступна оплата онлайн каких-либо товаров или оказания услуг.

    Новые появляются практически сразу после блокировки старых,
    а схожесть с реальными сайтами порой достигает очень высокого уровня.

    В настоящее время наблюдается две основные схемы мошенничества:

    • Злоумышленник выступает в роли продавца (исполнителя услуги).
    • Мошенник притворяется покупателем (заказчиком услуги).

    У каждой схемы существуют свои модификации, которые позволяют мошенникам, в том числе повторно, обманывать пользователей.

    Пример маскировки под площадку Kufar.by

    Совместно с площадкой объявлений Куфар мы составили детальное описание того, как злоумышленники сегодня пытаются обманывать белорусов.

    Каждая из схем обмана подразумевает 2 этапа: подготовку
    и реализацию. Подготовка практически не меняется, в то время
    как реализация может быть разыграна по-разному. Все зависит
    от обстоятельств и того, кто в данный момент выступает в роли жертвы.  Мошенники хорошо чувствуют эмоции собеседников, играют
    на доверчивости и открытости белорусов. Могут рассказывать, что попали в сложную жизненную ситуацию и продают вещь за бесценок потому,
    что нужно оплатить лечение родственнику, учебу ребенку или спасти бизнес, пострадавший от кризиса»

    Подготовка:

    1. Злоумышленник создает одну страницу, внешне похожую
      на страницу авторизации официального сервиса, накладную, бланк отправки курьерской службы (платежное обязательство)
      или же полностью копирует весь сайт.
    2. Производит регистрацию домена, визуально схожего
      с оригинальным. Название может отличаться буквально одним символом либо национальной доменной зоной. Например, пытаясь замаскировать фишинговую страницу под сервис площадки объявлений Kufar.by, злоумышленник может выбрать следующие домены (в списке
      для сравнения указан и оригинальный домен):

    После того, как поддельный сайт создан и размещен на похожем
    на официальный сайт домене, преступник начинает поиск жертвы.

    На данный момент известно о 6 типичных схемах мошенничества. Они направлены как на продавцов, так и на покупателей товаров.

    Схема обмана продавцов №1 (Предоплата)

    1. Преступник находит продавца на официальной площадке объявлений, копирует его контактные данные, но на площадке
      не пишет, поскольку пересылка фишинговых ссылок там невозможна. Ищет номер продавца в мессенджерах или пишет в соцсетях, представляясь якобы покупателем с Куфара.
    2. Говорит, что уже совершил предоплату. Высылает продавцу ссылку на поддельную страницу, где продавцу нужно ввести номер своей карты для того, чтобы получить деньги. Среди данных, которые просит злоумышленник: номер карты, имя держателя, срок действия, CVV-код
      на оборотной стороне карты.
    3. Иногда мошенник также просит продавца предоставить
      СМС-код подтверждения платежа, ссылаясь на то, что перевел предоплату и хочет убедиться, что она поступила на счет продавца.
    4. С помощью собранных данных мошенник может попытаться перевести с карты жертвы некую сумму денег, и, если на счете будет достаточно средств, ему это удастся.

    Схема обмана продавцов №2 (Предоплата)

    1. Если предыдущая схема успешно сработала, мошенник может повторно сам связаться с покупателем или представиться службой поддержки и сказать, что произошла ошибка.
    2. Чтобы вернуть ошибочно переведенные средства,
      он предложит перейти на фишинговый сайт и снова ввести данные своей карты.
    3. Если продавец это сделает, мошенник может повторно списать деньги.

    Схема обмана покупателей № 1 (Доставка базовая)

    1. Преступник выставляет товар на официальной площадке объявлений по крайне выгодной цене.
    2. Когда потенциальный покупатель пишет ему, преступник убеждает перейти в мессенджер или социальную сеть под предлогом того, что там удобнее общаться.
    3. Во время общения мошенник уговаривает покупателя
      на предоплату или доставку под любым предлогом: уехал из города,
      нет времени.
    4. Чтобы развеять сомнения покупателя, говорит о новой услуге холдирования средств, которая появилась на Куфаре: если доставки
      не будет, Куфар автоматически вернет средства на карту.
    5. Высылает покупателю ссылку на поддельную страницу, которая имитирует страницу сервиса «Куфар Доставка» или интернет-банкинга, где нужно ввести данные карты, чтобы совершить предоплату. В качестве данных карты покупателя просят заполнить номер карты, имя держателя, срок ее действия, CVV-код (3 цифры
      на оборотной стороне карты). В некоторых случаях злоумышленник может попросить назвать проверочный код из СМС-уведомления банка.
    6. Как только пользователь вводит данные своей карты,
      с нее списываются деньги, посылка, естественно, не приходит и средства не возвращаются.

    Схема обмана покупателей №2 (Доставка повторная)

    1. После того, как предыдущая схема полностью реализована,
      и покупатель начинает подозревать, что его обманули, мошенник повторно связывается с покупателем.
    2. Говорит, что произошла ошибка, товар уже забрали
      (или передумал подавать), готов вернуть деньги.
    3. Высылает ссылку на поддельную страницу возврата средств, где покупателю нужно ввести все те же данные своей карты и точную сумму, которую ему должны вернуть.
    4. После того, как покупатель повторно вводит данные своей карты, с его счета повторно списываются деньги.

    Схема обмана покупателей №3 (Возврат средств)

    1. После того, как мошенник реализовал схему «Доставка»,
      он пишет пострадавшему покупателю, представляется службой поддержки Куфара.
    2. Говорит, что посылка была не доставлена, извиняется
      и рассказывает про возможность возврата средств за посылку.
    3. Присылает ссылку на фишинговую страницу,
      где покупателю снова нужно ввести данные своей карты и сумму, которая соответствовала сумме предыдущего списания.
    4. После того, как покупатель повторно вводит данные, мошенник снова крадет деньги с банковского счета.

    Схема обмана покупателей №4 (Мошенничество
    с накладными)

    1. Преступник выставляет товар по очень выгодной цене
      на официальном сайте.
    2. Когда потенциальный покупатель пишет ему на Куфаре,
      под любым предлогом предлагает перейти в мессенджер.
    3. Уговаривает отправить товар по почте. При этом мошенник специально создает ажиотаж вокруг объявления. Он может говорить,
      что буквально на днях уезжает из города, или что товар готовы купить другие покупатели.
    4. Продавец говорит, что можно оплатить товар уже после того, как он его отправит, при этом готов предоставить доказательства.
    5. Если покупатель соглашается, в качестве доказательства отправки мошенник высылает ссылку на поддельную страницу трекинга посылки или скан поддельного документа об оплате. Минимальное знание фотошопа позволяет преступнику сымитировать квиток любой службы доставки, будь то СДЭК, Белпочта или любая другая компания.
    6. После того, как покупатель поверил, что посылка отправлена, мошенник присылает ссылку на фишинговую страницу,
      где нужно оформить перевод суммы за товар.
    7. Как только пользователь вводит данные своей карты,
      с его счета списываются деньги, а посылка, естественно, не приходит.

    Пример правильного поведения для каждого

    Мошенник работал по схеме обмана продавцов №1. Но благодаря очень внимательной и бдительной девушке, в этот раз ничего не вышло. Ей написал «покупатель» в Вайбер по вопросу покупки товара, который она продавала на ресурсе Куфар. Писал мошенник с литовского номера, торопился и очень хотел скорее «оплатить». Но, заподозрив неладное, девушка решила продолжить беседу просто ради интереса.

    Что из этого вышло и как может пытаться вводить в заблуждение мошенник можно увидеть на скриншотах, предоставленных
    нам героиней истории.

    Рекомендации:

    1. К любым операциям, производимым с использованием Вашей банковской карты, относится максимально внимательно и осторожно. Терять бдительность никогда нельзя.
    2. Для оплаты покупок в Интернете завести отдельную карту
      и не хранить на ней много денег.
    3. Если Вам прислали ссылкуна почтовый ящик, в мессенджер или SMS-сообщением, то, независимо от того кто прислал, даже если это Ваш друг, знакомый, государственный орган или организация,
      с которой Вы постоянно ведете переписку, или абсолютно незнакомый человек, прежде чем ее открывать, следует особенно внимательно проверить доменное имя. При возникновении малейшего сомнения,
      что ссылка ведет не на официальный ресурс, ее необходимо проверить. Сделать это можно отыскав в интернете официальный сайт и сверив домен, либо проверив информацию о дате регистрации домена
      (у фишинговых обычно от нескольких дней до нескольких месяцев)
      на интернет-ресурсе https://hb.by/whois.aspx или подобные
      ему (например: https://whois.net, https://whois.domaintools.com) в поле «CreationDate».

    Пример информации о дате регистрации официального домена:

    Domain Name: kufar.by

    Updated Date: 2019-07-30

    CreationDate: 2010-09-23

    ExpirationDate: 2021-10-04

    Пример информации о дате регистрации выявленного фишингового домена:

    Domain Name: KUFAR24.SPACE

    Updated Date: 2020-06-21T08:16:28.0Z

    Creation Date: 2020-06-21T08:14:10.0Z

    Registry Expiry Date: 2021-06-21T23:59:59.0Z

    1. Если ресурс оказался поддельнымлибо самому не удается определить, то необходимо сделать скриншот фишинговой страницы (чтобы в адресной строке был виден адрес), и отправить в службу поддержки оригинального ресурса, а также на почту support@cert.by,
      с описанием подробностей ситуации (например, каким путем получена ссылка на фишинговый ресурс, вводили ли какие-либо данные и т.д.), после чего отказаться от проведения каких либо операций.
    2. Если стали жертвой мошенников:
    • Если ввели данные банковской карты, то необходимо
      в срочном порядке произвести ее блокировку, позвонив в банк либо,
      в интернет-банкинге либо три раза введя неверный пароль,
      с последующей ее заменой.
    • Если ввели авторизационные данные от интернет-банкинга,
      то необходимо немедленно звонить в банк и сообщить о компрометации учетных данных от интернет-банкинга.
    • В случае необходимости обратиться в правоохранительные органы с заявлением о мошенничестве.
    Дата обновления: 24.11.2020
    Курсы валют 03.05.2021
    EUR 1 Евро 3.14
    USD 1 Доллар США 2.61
    RUB 100 Российских рублей 3.53