Архив тэгов: Информационная безопасность

Кража секретных данных ВМФ США

Интересная история из мира безопасности данных. Джонатан Тёббе был инженером-ядерщиком в Департаменте военно-морского флота США. На момент ареста он работал над ядерными двигательными установками. У него был допуск к секретным данным, касающихся элементов военной конструкции, рабочих параметров и характеристик реакторов для военных кораблей с ядерными двигателями. Как именно Тёббе похитил данные, не сообщается. Но он…
Читать далее

12% всех сотрудников забирают с собой конфиденциальную интеллектуальную собственность, когда покидают компанию.

Компания Dtex, занимающаяся киберразведкой и безопасностью данных, рассказала о главных тенденциях инсайдерского риска в 2022 году по сравнению с прошлым годом. На 72 %  увеличилось число случаев инсайдерских угроз, требующих принятия мер; Из них 42% были связаны с кражей интеллектуальной собственности и данных, включая инциденты промышленного шпионажа, связанные с кражей коммерческой тайны; 75% уголовных преследований,…
Читать далее

Хакеры слили в сеть пользовательские данные русского аналога TikTok

Хакеры слили в сеть пользовательские данные русского аналога TikTok. Социальная сеть Yappy, принадлежащая «Газпром-медиа», подверглась кибератаке. Как результат: более 2 млн пользовательских данных оказались в открытом доступе, среди них логины, номера телефонов, адреса электронных почт и другие данные. Однако, пресс-служба Yappy опровергают утечку персональных данных. «Сейчас в открытом доступе оказались неактуальные обезличенные пользовательские данные, содержащие…
Читать далее

В Великобритании правительство сканирует все Интернет-системы.

В Великобритании правительство сканирует все Интернет-системы. Об этом заявили в национальном центре кибербезопасности Соединенного Королевства. Цель состоит в том, чтобы оценить уязвимость Великобритании к кибератакам. "Мы разрабатываем наши запросы таким образом, чтобы собирать минимальное количество технической информации, необходимой для проверки наличия уязвимости в части программного обеспечения. Мы также разрабатываем запросы таким образом, чтобы ограничить объем…
Читать далее