Новости

12% всех сотрудников забирают с собой конфиденциальную интеллектуальную собственность, когда покидают компанию.

Компания Dtex, занимающаяся киберразведкой и безопасностью данных, рассказала о главных тенденциях инсайдерского риска в 2022 году по сравнению с прошлым годом. На 72 %  увеличилось число случаев инсайдерских угроз, требующих принятия мер; Из них 42% были связаны с кражей интеллектуальной собственности и данных, включая инциденты промышленного шпионажа, связанные с кражей коммерческой тайны; 75% уголовных преследований,…
Читать далее

Хакеры слили в сеть пользовательские данные русского аналога TikTok

Хакеры слили в сеть пользовательские данные русского аналога TikTok. Социальная сеть Yappy, принадлежащая «Газпром-медиа», подверглась кибератаке. Как результат: более 2 млн пользовательских данных оказались в открытом доступе, среди них логины, номера телефонов, адреса электронных почт и другие данные. Однако, пресс-служба Yappy опровергают утечку персональных данных. «Сейчас в открытом доступе оказались неактуальные обезличенные пользовательские данные, содержащие…
Читать далее

Правительство США конфисковало более 50 000 биткойнов.

История получилась действительно интересная: В 2012 году Джеймс Чжун нашел уязвимость в крупнейшем, на тот момент, криминальном рынке даркнета — Silk Road. Он создал девять разных счетов с первоначальным депозитом от 200 до 2000 биткойнов, а затем быстро инициировал 140 транзакций снятия средств. Чжун обманом заставил систему выплатить 50 000 биткойнов, которые он затем переместил…
Читать далее

В Великобритании правительство сканирует все Интернет-системы.

В Великобритании правительство сканирует все Интернет-системы. Об этом заявили в национальном центре кибербезопасности Соединенного Королевства. Цель состоит в том, чтобы оценить уязвимость Великобритании к кибератакам. "Мы разрабатываем наши запросы таким образом, чтобы собирать минимальное количество технической информации, необходимой для проверки наличия уязвимости в части программного обеспечения. Мы также разрабатываем запросы таким образом, чтобы ограничить объем…
Читать далее