Метка «утечка данных»

Привет. Ответьте себе на один простой вопрос: давно ли вы в последний раз делали резервную копию данных своего компьютера? На Хабре, конечно, отношение “забэкапленных” пользователей и “незабэкапленных” чуть отличается от среднего по миру (в лучшую, разумеется, сторону), но всё равно показатель далёк даже от 50%. Так что вопрос “давно ли вы делали бэкап”, скорее, риторический: хорошо если встроенные в ОС средства восстановления после сбоев были настроены и занимались каким-то своим резервным копированием, полный бэкап всех критических, чувствительных или просто важных данных делают всё ещё очень и очень редко. И это при копеечной стоимости (и внушительных объёмах) современных жёстких дисков.

Image #2073660, 70.1 KB

Почему пользователи беспечно относятся к своим данным? Ответ, на самом деле, простой:
Читать полностью »

image

Snapchat назвал недавнюю утечку юзернеймов и телефонных номеров 4,6 млн своих пользователей «злоупотреблением» API сервиса. В то же время компания фактически признала, что её способ хранения информации сделал возможным использовать базу номеров для определения имён пользователей и их сопоставления с номерами, пишет TechCrunch.

Как заявил Snapchat, в приложения и в сам сервис будут внесены дополнительные изменения для того, чтобы предотвратить будущие утечки. В том числе будет добавлена возможность отказаться от функции поиска друзей, которая использует номера телефонов.
Читать полностью »

Произошла утечка данных 4,6 млн пользователей мессенджера Snapchat

Телефонные номера и юзернеймы более 4,6 млн пользователей фотомессенджера Snapchat были выложены в открытый доступ, пишет The Verge. На специально запущенном сайте SnapchatDB (на момент публикации сайт уже не открывался) опубликованы два файла — SQL-дамп и CSV-текст — в которых указаны номера и юзернеймы, а также географическое месторасположение пользователей.

Авторы сайта скрыли две последние цифры номеров, чтобы «минимизировать спам и злоупотребления», но в то же время они говорят, что к ним можно обращаться за полной версией базы данных, которую они могут передать при определённых обстоятельствах.
Читать полностью »

image
Думаю каждый, кто хоть немного интересовался информационной безопасностью, да и просто периодически читает про события в сфере IT, встречал новости, что очередная компания или интернет-сервис были взломаны, и у них были украдены учетные записи пользователей, куда обычно входят электронные адреса, пароли, номера кредитных карт, как зовут вашего домашнего питомца и многое другое (далеко ходить за примером не нужно, в октябре этого года Adobe «поделилась» базой на 130-150 миллионов учетных записей). И хорошо еще, если сервис позаботился о шифровании паролей хотя бы без применения соли, в таком случае можно надеяться, что если злоумышленники захотят воспользоваться украденным, то им придется приложить некоторые усилия для этого.

Но достаточно продолжительное время меня удивляло другое — почему в большинстве случаев шифруются лишь пароли, почему такое пренебрежение к другим важным данным пользователя, как электронные адреса или номера кредитных карт?

Эта статья не претендует на открытие в сфере безопасности и, вероятно, будет содержать неточности и домыслы. Это скорее мысли вслух о проблеме защиты данных и случаях их утечки.
Читать полностью »

По информации из официального блога Evernote, взломщикам вероятно удалось получить доступ к некоторым данным пользователей:

Вместе с тем расследование показало, что у неизвестных лиц была возможность получить доступ к пользовательским данным, включая имена пользователей и адреса электронной почты, к которым были привязаны аккаунты Evernote и зашифрованные пароли. Несмотря на то, что информация о паролях оказалась доступной, обратите внимание, что все хранящиеся в Evernote пароли защищены односторонним шифрованием (говоря техническим языком, они хешированы с солью).

Читать полностью »

image
В исходниках ChromeOS, было обнаружено упоминание о Tegra4 устройстве, с кодовым именем PUPPY. О чем свидетельствует данный фрагмент:

puppy: Add bct ebuild

This includes cfg files for generating a bct that works with T114 dalmore

Но самое интересное, что анализ кода энтузиастом с chromestory.com, привел к еще более интересной строчке:

CROS_WORKON_SUBDIR=”android-files”

Читать полностью »

Системы DLP (Data Leak Prevention) бывают разные.
Для специалиста по информационной безопасности основных критериев выбора, как известно, всего два: функциональность продукта и его стоимость. Стоимость DLP-системы чаще всего прямо пропорциональна ее возможностям, хотя так бывает и не всегда.

Что же касается набора возможностей DLP-систем, то принято выделять следующие три «класса функциональности»:
Enterprise DLP – эти системы осуществляют мониторинг и контроль широчайшего перечня возможных каналов утечки данных. Вендоры, разрабатывающие такие системы, у всех на слуху: Symantec, McAfee, Websense, etc. Именно они штурмуют правый верхний квадрант Gartner'а.
Channel DLP – эти системы уже менее функциональны, и в первую очередь – за счет своей «узкой специализации». Примером здесь может служить DLP-система, которая контролирует данные, передаваемые только по электронной почте. Иногда функции DLP такого класса встраиваются в другие продукты (в почтовый сервер, если следовать тому же примеру).
DLP-lite – эти системы выделились в отдельный класс относительно недавно, и представляют собой совсем легкие продукты (читай: утилиты). Основное их назначение – быстро развернуться в инфраструктуре и быстро решить несложную конкретную задачу.

В настоящей статье я хочу привести пример работы программного продукта, который как нельзя лучше подпадает под третий класс «сложности». Речь пойдет про DLP Lite производства американской компании STEALTHbits Technologies. Продукт этот абсолютно бесплатен и решает одну-единственную задачу: ищет в расположенных на диске файлах чувствительные sensitive данные.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js