Архив тэгов: конфиденциальные данные

В Великобритании правительство сканирует все Интернет-системы.

В Великобритании правительство сканирует все Интернет-системы. Об этом заявили в национальном центре кибербезопасности Соединенного Королевства. Цель состоит в том, чтобы оценить уязвимость Великобритании к кибератакам. "Мы разрабатываем наши запросы таким образом, чтобы собирать минимальное количество технической информации, необходимой для проверки наличия уязвимости в части программного обеспечения. Мы также разрабатываем запросы таким образом, чтобы ограничить объем…
Читать далее

TikTok подтвердил, что их сотрудники имеют доступ к данным пользователей

Вокруг приложения постоянно идут споры и обвинения о нарушении конфиденциальности пользовательских данных. В США даже призывали запретить приложение из соображений нацбезопасности . Поскольку считают, что китайское правительство может получить доступ к данным пользователей. Контроль со стороны регулирующих органов усиливается во всех странах, поэтому компания вводит новые средства безопасности: ограничения доступа к системе, шифрование и сетевую…
Читать далее

В России может появиться своя мобильная система

«Ростелеком» предложила создать российскую мобильную экосистему. Как основу планируется использовать ОС «Аврора». Для создания экосистемы потребуются общие усилия. Собственная мобильная система, по мнению компании, необходима стране. «Ростелеком» активно работает в этом направлении, но без поддержки воплотить идею такого масштаба не получится. Представитель думского комитета по информационной политике Антон Горелкин высказался на этот счёт. Он сказал,…
Читать далее

Новая программа-вымогатель Royal замечена в многомиллионных атаках

Операция по вымогательству под названием Royal быстро набирает обороты, нацеленная на корпорации с требованиями выкупа в размере от 250 000 до более чем 2 миллионов долларов. Royal — это операция, запущенная в январе 2022 года и состоящая из группы проверенных и опытных участников программ-вымогателей из предыдущих операций. В отличие от большинства активных операций с программами-вымогателями,…
Читать далее