Архив тэгов: конфиденциальные данные

Конфиденциальность. Это про iPhone?

Всего несколько дней назад мы рассказывали о штрафе Google за нарушение конфиденциальности — почти $400 млн. А теперь похожий иск подали против Apple. Исследователи обнаружили, что Apple собирает данные iPhone даже тогда, когда собственные настройки iPhone Analytics прямо обещают этого не делать. «Конфиденциальность — один из основных вопросов, который Apple использует, чтобы выделить свои продукты…
Читать далее

12% всех сотрудников забирают с собой конфиденциальную интеллектуальную собственность, когда покидают компанию.

Компания Dtex, занимающаяся киберразведкой и безопасностью данных, рассказала о главных тенденциях инсайдерского риска в 2022 году по сравнению с прошлым годом. На 72 %  увеличилось число случаев инсайдерских угроз, требующих принятия мер; Из них 42% были связаны с кражей интеллектуальной собственности и данных, включая инциденты промышленного шпионажа, связанные с кражей коммерческой тайны; 75% уголовных преследований,…
Читать далее

Хакеры слили в сеть пользовательские данные русского аналога TikTok

Хакеры слили в сеть пользовательские данные русского аналога TikTok. Социальная сеть Yappy, принадлежащая «Газпром-медиа», подверглась кибератаке. Как результат: более 2 млн пользовательских данных оказались в открытом доступе, среди них логины, номера телефонов, адреса электронных почт и другие данные. Однако, пресс-служба Yappy опровергают утечку персональных данных. «Сейчас в открытом доступе оказались неактуальные обезличенные пользовательские данные, содержащие…
Читать далее

В Великобритании правительство сканирует все Интернет-системы.

В Великобритании правительство сканирует все Интернет-системы. Об этом заявили в национальном центре кибербезопасности Соединенного Королевства. Цель состоит в том, чтобы оценить уязвимость Великобритании к кибератакам. "Мы разрабатываем наши запросы таким образом, чтобы собирать минимальное количество технической информации, необходимой для проверки наличия уязвимости в части программного обеспечения. Мы также разрабатываем запросы таким образом, чтобы ограничить объем…
Читать далее