Провайдеры против порно
-
Похожий контент
-
От KL FC Bot
«Пожалуйста, прикрепите селфи с паспортом, чтобы подтвердить свою личность» —такие предложения все чаще встречаются в различных интернет-сервисах. Фото с документом в руках требуют банки, сервисы по аренде авто, а иногда — даже будущие работодатели и владельцы съемных квартир.
Делиться своими конфиденциальными данными таким способом или нет — личное решение каждого из вас. Мы же собрали все аргументы за и против, а также подготовили советы, как обезопасить себя, если сделать подобное селфи все же необходимо.
Стоит ли делать селфи с документами?
Без фотографии с паспортом в руках нельзя установить на смартфон некоторые банковские приложения, зарегистрироваться в каршеринге и аналогичных популярных сервисах или быстро оформить кредит. И тут решение, делать селфи с паспортом или нет, совершенно прозрачно.
Хотите пользоваться популярными услугами? Делайте фото. Переживаете насчет безопасности своих данных? Не делайте фото. Но тогда вы не сможете, например, быстро перевести деньги на другой счет, приехать на работу в арендованном на скорую руку автомобиле или решить финансовые проблемы микрокредитом. Риски просты и понятны: либо безопасность, либо возможность пользоваться популярными услугами.
Популярный аргумент у сторонников делать селфи с паспортом — предположения о том, что все их данные уже и так неоднократно слиты, поэтому им якобы не страшны возможные риски безопасности. Что ж, если разбрасываться селфи с паспортом направо и налево, иметь во всех аккаунтах один и тот же пароль вроде «12345» и не менять его десятилетиями, то на самом деле можно не переживать — все данные, скорее всего, уже давно слиты.
View the full article
-
От KL FC Bot
Базы электронных адресов, по которым компании рассылают письма своим клиентам, всегда были интересной добычей для злоумышленников. Их могут использовать и для спам-рассылок, и для фишинга, и для более сложных мошеннических схем. Если в придачу к базам атакующему удается получить доступ к легитимному инструменту для организации рассылки, то это значительно повышает шансы на успех любой атаки. Ведь люди, давшие согласие на получение писем и привыкшие потреблять информацию именно таким способом, с большей вероятностью откроют привычную рассылку от компании, чем какое-то постороннее послание. Поэтому злоумышленники периодически пытаются захватить доступ к личным кабинетам компаний в сервисах ESP-провайдеров. В очередной выявленной нами фишинговой кампании они усовершенствовали свой метод и охотятся на учетные данные на сайте ESP-провайдера SendGrid, рассылая фишинговые письма непосредственно через сам SendGrid.
Почему в данном случае фишинг через SendGrid более успешен?
Среди советов, которые мы обычно даем в постах про фишинг, мы чаще всего рекомендуем внимательно смотреть на домен сайта, куда вас пытаются послать при помощи кнопки или текстовой гиперссылки. ESP-провайдеры, как правило, не позволяют вставить в письмо прямую ссылку на сайт клиента, а служат своего рода посредником — получатель письма видит внутри ссылки домен ESP-провайдера, который далее редиректит кликнувшего уже на сайт, заданный при настройке кампании по рассылке. Это делается в том числе для корректного сбора аналитики.
В данном случае текст фишингового письма написан от имени ESP-провайдера SendGrid, который якобы очень беспокоится о безопасности своих клиентов и убеждает их включить двухфакторную аутентификацию, чтобы контроль над личным кабинетом не захватили посторонние. В письме объясняются преимущества метода 2FA и дана ссылка для обновления настроек безопасности. И ведет она, как вы, вероятно, уже догадались, на какой-то адрес в домене SendGrid (где, вероятно, должен был бы располагаться сайт с настройками, если бы это письмо действительно рассылала компания SendGrid).
При этом для всех почтовых сканеров данное фишинговое письмо выглядит как абсолютно легитимная рассылка, идущая с серверов SendGrid с корректными ссылками, ведущими на домен SendGrid. Единственное, что может насторожить получателя такого письма, — адрес отправителя. Дело в том, что ESP-провайдеры подставляют туда домен реального заказчика и идентификатор рассылки. Чаще всего для фишинга используется угнанная учетная запись (новых клиентов ESP-провайдеры проверяют более тщательно, а старые, сделавшие уже не одну рассылку, имеют накопленную репутацию надежных).
Письмо от имени SendGrid, присланное через SendGrid, для фишинга учетной записи для сервиса SendGrid
Посмотреть статью полностью
-
От kmscom
WSJ сообщила об изучении США мер против «Лаборатории Касперского»
The Wall Street Journal: Минторг США задумался о мерах против «Лаборатории Касперского»
Американские власти изучают возможности применения мер в рамках правил по онлайн-безопасности, пишет газета. Другой объект внимания для Вашингтона в этом же контексте — китайская соцсеть TikTok
Министерство торговли США обдумывает «меры принудительного характера» в отношении «Лаборатории Касперского» в рамках применения правил по онлайн-безопасности, пишет The Wall Street Journal со ссылкой на источники, знакомые с этим вопросом. Какие именно меры рассматриваются, издание не уточняет.
Представитель ведомства не стал комментировать информацию газеты, отметив, что министерство привержено «полному использованию своих полномочий для защиты конфиденциальных данных американцев» и работе с Конгрессом «для адаптации к меняющимся рискам». В «Лаборатории Касперского» не ответили на запрос издания.
Внимание на российскую компанию правительство США обратило в связи с тем, что обдумывает потенциальные меры против китайской ByteDance, которой принадлежит TikTok, пишет газета. Социальная сеть является темой для обсуждения в комитете по иностранным инвестициям в Конгрессе. Это межведомственный орган, который наблюдает за угрозами безопасности при трансграничных операциях. В Минторге выступают за принятие закона, который усилил бы возможности для борьбы с угрозами, исходящими от технологий, которые контролируются из-за рубежа.
В министерстве сообщили, что работают над пересмотром правил онлайн-безопасности («Правила в области информационных и коммуникационных технологий и услуг» — Information and Communications Technology and Services regulations, ICTS). Они направлены на защиту интернет-пользователей США от целого ряда угроз, включая шпионаж и дезинформацию, которые могут исходить из потенциально враждебных стран — таких как Россия и Китай, пишет издание.
Продукты «Лаборатории Касперского», в частности антивирусный софт, используются сотнями миллионов клиентов по всему миру, в том числе в США, отмечается в статье. Любые меры в отношении компании, вероятно, должны быть узконаправленными и строго ориентированными на запрет ее программного обеспечения в определенных сферах, таких как управление критической инфраструктурой, сказал один из собеседников издания.
Год назад, после начала военной операции на Украине, Вашингтон обдумывал введение санкций против «Лаборатории Касперского», указывает газета, однако этот вопрос вызвал споры внутри администрации Байдена.
В 2017 году Министерство внутренней безопасности США временно запретило использовать американским государственным учреждениям антивирусное ПО «Лаборатории Касперского». Ведомство заявляло, что ее продукция представляет угрозу безопасности США, поскольку может быть использована российскими спецслужбами. В марте 2022 года американская Федеральная комиссия по связи включила «Лабораторию Касперского» в список угроз нацбезопасности. Сама компания заявляла, что не имеет политических связей ни с одним государством мира, а также не помогала и не будет помогать какому-либо правительству.
Кирилл Соколов
Подробнее на РБК:
https://www.rbc.ru/technology_and_media/08/04/2023/643089019a794765eca597fb
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти