Tekhnonacional

Tekhnonacional

На Пикабу
7714 рейтинг 11 подписчиков 5 подписок 210 постов 46 в горячем
3

Около половины IT систем отечественных субъектов КИИ признаны критически уязвимыми

По данным ФСТЭК России, у 47% субъектов критической информационной инфраструктуры (банки, операторы связи, промышленность и т.д.) состояние защиты от киберугроз находится в критическом состоянии. Регулятор отметил, что у 100 работающих государственных информационных систем (ГИС) найдено 1,2 тыс. уязвимостей, большая часть из которых высокого и критического уровня опасности. Замдиректора ФСТЭК Виталий Лютиков назвал типовыми недостатками в защите КИИ среди прочего отсутствие двухфакторной аутентификации.

Около половины IT систем отечественных субъектов КИИ признаны критически уязвимыми Информационная безопасность, Российское производство, IT, Политика, Развитие, Хакеры, Фстэк

Эту проблему подтверждает лидер практики продуктов для управления уязвимостями Positive Technologies Олег Кочетов:

«В компаниях сохраняются уязвимости, которые не устраняются на протяжении нескольких лет. Являясь приманкой для злоумышленников, они позволяют хакерам найти брешь в защите компании, закрепиться и не выдавать себя на протяжении нескольких лет, планируя кибератаку».

Специалисты объясняют эту ситуацию тем, что для устранения дыр в системе безопасности нужно технологическое окно, то есть полная остановка ее работы, что в круглосуточном сервисе трудно организовать. К тому же у владельцев таких систем часто отсутствует четко выстроенный процесс работы с уязвимостями: методика их обнаружения и устранения, понимание о периодичности проверки. По их мнению, на практике устранить все уязвимости практически невозможно, а главное — правильно их приоритизировать.

Организации финансового сектора России, при этом, отчитываются, что в значительной степени «закрыли» уязвимости внешнего контура.

3

Как проверить ЭП токен и убедиться в подлинности электронной подписи

Электронная подпись (ЭП) играет ключевую роль в цифровом документообороте, однако в последнее время вокруг её безопасности возникает множество спекуляций. Пользователи сомневаются в надёжности подписи, опасаясь подделок и взломов. Особенно актуален этот вопрос в бизнесе и госструктурах, где подделка подписи может привести к серьёзным юридическим последствиям. В этой статье разберёмся, как проверить подлинность ЭП, какие инструменты для этого использовать и как избежать распространённых ошибок.

Как проверить ЭП токен и убедиться в подлинности электронной подписи Информационная безопасность, IT, Российское производство, Электронная подпись, Программа, Тестирование, Токены

Какие ЭП можно проверить самостоятельно

Проверка ЭП токена необходима в случаях, когда цифровые документы подписаны вне систем электронного документооборота (ЭДО). Например:

  • Получение работодателем подписанного трудового договора от соискателя.

  • Заключение договора между контрагентами через электронную почту.

  • Проверка банком подписи налогового инспектора на выписке из ЕГРЮЛ.

Проверке подлежат подписи, содержащие закрытый и открытый ключи:

  1. Усиленная неквалифицированная ЭП (НЭП) — требует для юридической силы дополнительного соглашения.

  2. Усиленная квалифицированная ЭП (КЭП) — имеет полную юридическую силу согласно законодательству.

Квалифицированные ЭП (КЭП) могут быть:

  • Присоединёнными (встроены в документ).

  • Отсоединёнными (хранятся отдельно, в файле .sig).

При проверке отсоединённой подписи необходимо загрузить как сам документ, так и его подпись.

Как проверить ЭП токен и подлинность подписи

Существует несколько способов проверки ЭП токена и подписи:

1. Онлайн-сервисы для проверки ЭП

Наиболее удобный способ проверить ЭП токен — воспользоваться онлайн-сервисами, например, порталом Госуслуги:

  1. Перейдите на сайт www.gosuslugi.ru.

  2. Введите в поиске «Проверка электронной подписи» и выберите соответствующий сервис.

  3. Загрузите документ и файл подписи (.sig).

  4. Нажмите «Проверить» и дождитесь результата.

Этот сервис проверяет как квалифицированные, так и неквалифицированные ЭП.

2. Проверка подписи в документах Word и Excel

Если документ подписан в Microsoft Word или Excel:

  • Нажмите на значок подписи.

  • Откройте «Состав подписи» через правый клик мыши.

  • В случае успешной проверки отобразится информация о владельце подписи и её действительности.

Если подпись недействительна или документ был изменён после подписания, появится соответствующее предупреждение.

3. Проверка подписи в PDF через КриптоПро

Для проверки подписей в PDF используется КриптоПро PDF совместно с КриптоПро CSP:

  • Откройте документ в Adobe Acrobat.

  • Нажмите Signatures (Подписи) в левой панели.

  • Выберите подпись, нажмите правую кнопку мыши и выберите Validate Signature (Проверить подпись).

После проверки программа отобразит информацию о подписи и сертификате.

Итоги

Чтобы проверить ЭП токен и убедиться в подлинности электронной подписи, можно использовать онлайн-сервисы, встроенные инструменты Microsoft Office и плагины для PDF. Важно помнить, что успешная проверка подтверждает юридическую силу документа и его неизменность после подписания.

2

Мифы о биометрии

Такое популярное сегодня явление, как использование биометрии, естественным образом становится окутанной мифами и домыслами. Сегодня посмотрим им в глаза, чтобы разобраться, когда мы против биометрии, а когда за.


1 – биометрия – самый безопасный способ идентификации и она конфиденциальна.

Биометрические данные копируются, складируются в базы на хранение, а обеспечивает защиту данных государство. Как уже сказано, защита при этом должна быть на должном уровне (чуть ли не криптозащита), но конфиденциальными данные на 100% не останутся никогда. Конфиденциальность в данном случае зависит от закона и ответственного лица. Поэтому на этом этапе ответственность за свои биометрические данные нужно брать в свои руки. Когда уже казалось, что аппаратный токен ушел в утиль, его ценность, как никогда, обнаруживает себя сама. Теперь с развитием использования биометрии защищать свои неотчуждаемые данные необходимо криптографией.


2 – Против биометрии нет приемов: киберпреступники не могут добыть биометрические данные.

Представители прокуратуры России говорят, что киберпреступления сегодня представляют угрозу национальной безопасности, и это тесно связано с масштабной цифровизацией: требования обеспечения безопасности не поспевают за темпами введения информационных технологий. Доступность информации и широкий охват населения не играют на руку пользователям. Неповоротливая бюрократия латает законодательство, пытается привести систему в должное состояние, но киберпреступники гораздо быстрее. Теперь каждый, кто в том или ином виде предоставил свои биометрические данные, может стать объектом или субъектом киберпреступлений или киберпранков. Возвращаемся к пункту 1 и его выводам: неотчуждаемая биометрическая информация должна быть защищена самим сладельцем аппаратным токеном с криптозащитой.

Если у вас украли пароль из сочетания букв/цифр, можно его сбросить и установить другой. С биометрией так не будет. К тому же, часто биометрические данные для хранения дополняются иными, которые также желанны для злоумышленников. Если учесть, что у профессионалов в этой области, в отличие от государства, гораздо меньше ограничений, можно себе представить, что в будущем они могут скопировать или завладеть не только одним параметром, но и цифровой личностью в целом. В этом контексте апаратный токен должен быть всегда, если вы уде пользуетесь биометрией для решения своих бизнес и бытовых вопросов.

К примеру, масштабное введение цифровой системы распознавания лиц и повсеместное видеонаблюдение в Москве связывают с ростом преступлений в цифровой среде. К сожалению, пока что хранение данных находится у нас на таком уровне, что является легкой добычей для хакеров. Ну а применение этому всегда найдется.


3 – вероятность ошибки в распознавании настолько ничтожна, что не бывает от слова никогда

И правда, вероятность очень низкая, но все бывает. Ошибки при биометрическом распознавании бывают двух видов. Первый – система пропускает не того пользователя. Второй – не получается войти вам, хоть вы и зарегистрированы, и биометрию сдали. Здесь все сложно: бывают такие параметры, которые, несмотря на одно из требований биометрии, меняются (вот это неожиданность). Например, ваш голос. Или, скажем, прошли годы и лицо, к сожалению, уже не то. Еще все очень сильно зависит от сканера биометрических параметров, условий эксплуатации, и внешней среды.

Так или иначе, есть системы, которые в тестовом режиме выдают точность 99,9%, а в полевых условиях, к сожалению, их погрешность порядка 20%. То есть, во многом вероятность ошибок зависит от того, какое устройство используется, а это от вас не зависит. Тестовые измерения передовых систем сканирования в любом случай выдают вероятность ошибки 1-2%, незаметные на практике в малых группах. Естественно, при масштабировании биометрии на население целой страны эти ничтожные показатели будут ощутимы.


4 – биометрия – дорога в цифровой концлагерь!

В этом пункте – пара слов в защиту биометрии от полной демонизации. Словосочетанием «Цифровой концлагерь» обычно обозначают тотальный контроль, безраздельную власть над обществом с помощью передовых информационных технологий. Сдали вы биометрию – и все, за вами следят. Пока мы не углубились и речь не пошла о массовом чипировании, остановимся. Если присмотреться к документам и фактам, то станет ясно, что такая степень монструозности – это домыслы: некая степень свободы есть, не все повально подвергаются цифровизации. Другой вопрос, что процесс организован неграмотно. Как обычно, причины не глубже человеческой глупости. Главная цель, конечно, не человек и тотальный контроль над ним, а банальные бабло и выгода: цифровизацией занимается государство и близкие к нему организации, устраиваются тендеры, выделаются деньги из бюджета и нужно показывать важность самого факта введения. Качество проектов сомнительное, множество нюансов вызывают вопросы, а самое главное – скорость: нужно быстрее, быстрее! Но, поверьте, не для того, чтобы за вами, таким распрекрасным, следить. Просто денег надо.


5 – биометрия настолько надежна, что может использоваться как единственный способ идентификации

Биометрические показатели уникальны, начнем с этого. Гарантия безопасности биометрии базируется на необходимости присутствия носителя данных. Надежность обеспечивается еще и сканирующими устройствами: чем современнее сканер, тем выше гарантии, что он не поддастся мошенничеству. Но при этом голосовые данные можно сгенерировать с помощью нейросетей. А за сканер вы, как говорилось выше, уж точно не отвечаете. Однако биометрия может быть неплохим способом подстраховки, если вы хотите себя дополнительно защитить. Учитывая сложность явления вообще, не стоит полагаться на нее одну, а лучше довериться многофакторной аутентификации и дополнительной защите данных: воспользоваться токеном, например, и использовать кодовые слова – да что угодно.


Конечно, это не полный список мифов. Подводя итог, скажем, что в вопросе безопасности всегда лучше исходить из принципа перестраховки. Любая система будет компромиссом между комфортом и безопасностью, и грань очень тонкая. У биометрии, как и у других способов идентификации, недостатков может быть масса. В любом случае, не стоит полагаться на один метод или доверить защиту данных полностью кому-то другому. Скорее будет верным шагом самому себя обезопасить несколькими способами

Мифы о биометрии IT, Интернет, Биометрия, Цифровизация, Длиннопост
2

Использование биометрии в аэропортах

Цифровизация в нашей стране в ближайшее время будет уверенно развиваться. Сегодня речь пойдет о сфере, которая касается каждого: как планируется использование биометрии в транспортной системе.


Так, прошлым летом тестировалась работа биометрических систем в аэропортах: в «Шереметьево» стали регистрировать пассажиров с помощью биометрии. Эксперимент нужен был для понимания сложностей внедрения биометрии на объектах воздушного транспорта. В целом такой способ должен ускорить обслуживание: 1-2 секунды на одного пассажира ускоряет прохождение потока вдвое, да и занятость персонала сокращается. Весной новость про биометрию в Шереметьево раскручивали, летом радостно рапортовали: вот, уже работает. А в октябре выяснилось, что тест свернули.

Представители аэропорта (кстати, пилотные версии идентификации через биометрию планировались не только в «Шереметьево») разводили руками: «все зависит только от решения госорганов». Против биометрии сыграл в данном случае непрофессионализм чиновников: что-то оказалось не так с нормативно-правовой базой. Не вписывается туда биометрия. Понятно, что здесь нужно не только прописать, но еще и согласовать, а потом утвердить. Биометрия нигде пока не прописана. Ну, мы знаем, что это – дело времени. Какие же у государства и чиновников по этому поводу планы? Также можно предположить, что против сбора биометрии могли выступить и зарубежные страны, граждан которых «насильно» заносят в базу данных другого государства.

Использование биометрии в аэропортах IT, Технологии, Биометрия, Безопасность, Политика, Интернет, Длиннопост

Чтобы понимать, что происходит в глобальном смысле, посмотрим официальные документы. К примеру, «Транспортная стратегия Российской Федерации до 2030 года с прогнозом на период до 2035 года» утверждена Правительством не далее как в конце ноября.

Долгосрочные цели стратегии (до 2030-35 года) – повышение пространственной связанности и транспортной доступности, мобильности населения и конечно же, цифровая трансформация отрасли и ускоренное внедрение новых технологий. Цифровизации транспортной отрасли посвящена целая глава стратегии.

При этом, конечно, основная идеология документа – сделать все максимально комфортно для прямых пользователей.


Ну а другой документ, «Программу цифровой трансформации Минстранса», утвердили еще в феврале 2021 года. В ней-то и обозначено: к концу 2023 года будет 6 аэропортов с системой биометрической идентификации. Вот Минтранс вместе с Минцифры и стали работать плотнее. Такая необходимость пока лишь замедляет работу обоих – не так-то просто договориться, особенно на бумажном уровне.


Итак, что подразумевается под «цифровой трансформацией»?

Масштабно – введение соответствующих инструментов технологического развития, для повышения производительности труда (в том числе благодаря автономному вождению, а также систем искусственного интеллекта и аналитики на их основе). Ну и цифровизация грузовых и пассажирских потоков и документооборота.

Для рядового гражданина – сокращение времени ожидания всех видов транспорта, в том числе за счет внедрения цифровых билетных систем, в том числе через биометрические технологии.

Ожидаемый охват такими интеллектуальными системами по результатам введения технологий – 80 млн человек, первоочередные площадки для реализации – крупнейшие агломерации.

В документе также обозначено, что уже сделано в этом направлении: масштабные системы электронных навигационных карту водных путей, ввод системы «ЭРА-ГЛОНАСС», развитие цифровых систем оплаты проезда в общественном транспорте. Но при этом есть неубиваемый недостаток: огромный поток бумажной волокиты – все документы по сей день оформляются в «живом» виде.


В целом вышеупомянутая «Стратегия…» тянет на научно-фантастический шедевр, который скрасит серые будни: там же читайте о дополненной реальности, робототехнике, дронах, цифровых двойниках и прочих радостях. Стоимость реализации проектов по стратегии – 665 млрд рублей. В интересах прямых пользователей кстати. В ваших интересах, то есть.

К слову о том, что нас в этом смысле ждет на практике: в декабре уже прошедшего года рассказали, что Шереметьево, например, точно оснастят оборудованием для биометрической идентификации к 2023 году. Технологию предполагается применять на досмотре и при проходе в аэропорт.

Если честно, не очень ясно, будет ли такая система соответствовать целям: уменьшение очереди, ускорение прохождения потока. Вполне возможно, с точностью до наоборот, с нашей-то любовью к технологиям. О безопасности хранения данных, как обычно, речь не идет (видимо это секрет).


Кстати, к 2024 году планируется применять биометрию и в общественном транспорте повсеместно. Но об этом уже в другой раз…

Показать полностью 1
2

Суд запретил информацию в приложении Tor Browser

Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск прокуратуры и признал запрещенными информацию, содержащуюся в программном приложении Tor Browser, а также само приложение Tor Browser. Приложение из Google Play теперь должны включить в Единый реестр доменных имен, позволяющих идентифицировать сайты с запрещенной информацией.

Суд запретил  информацию в приложении Tor Browser Запрет, Госдума, Интернет, IT, Суд, Блокировка, Социальные сети, Политика

Изначально прокуратура просила привлечь Google в качестве заинтересованного лица, при этом предъявила к компании отдельные требования, что «с точки зрения процесса неграмотно. Поэтому суд по своей инициативе это исправил, поменял статус компании с заинтересованного лица на ответчика и выделил требования к Google LLC удалить приложение из магазина приложений в отдельное производство, но в решении по основному делу все равно указал на незаконный характер содержания Google Play.

Напомним, что сайт Tor Project, публичные узлы и некоторые мосты были заблокированы в РФ еще в декабре прошлого года.

Юристы «Роскомсвободы» сообщили, что подадут апелляционную жалобу на это решение, в которой будут настаивать на том, что доступ к приложению не может быть ограничен по решению суда, так как нет норм, запрещающих работу приложений VPN, анонимайзеров и их аналогов с функционалом обхода блокировок

https://xakep.ru/2022/07/28/one-more-ban-for-tor-browser/

2

Принудительное лицензирование иностранного софта Ч 1

После ухода иностранных производителей программного обеспечения вопрос об использовании их продуктов здесь, в России, остается открытым. В то же время, нами взят курс на импортозамещение и цифровой суверенитет. Как одно сочетается с жругим? Давайте посмотрим на примере планов по легализации иностранного нелицензионного софта.

Принудительное лицензирование иностранного софта Ч 1 IT, Политика, Госдума, Интернет, Безопасность, Запрет, Программное обеспечение, Лицензия, Длиннопост

Уже весной этого года, после того, как множество компаний прекратили свою работу в России, вопрос с программным обеспечением встал довольно остро. Обслуживание привычных продуктов под вопросом, потребители и бизнес обеспокоены. В это время появились новости о возможной легализации пиратского софта.

Мы легализуем пиратский софт?

Инфоповод о том, что на высоком уровне (Госдума и Правительство) идут разговоры об изменении правовых норм в сторону легализации пиратского ПО, появился весной 2022 года. Журналисты ссылались за анонимный источник – кулуарные и закрытые обсуждения по изменению закона в направлении снятии ответственности за использование таких программ.

В условиях обедневшего на софт рынка такая постановка вопроса вызвала назойливый интерес как у потребителей, так и у разработчиков. Развитие ситуации в медиа не заставило себя ждать: разработчики сказали свое слово «против» буквально через неделю после первой новости. Негативное отношение, оформленное в виде письма, отправили главе Минцифры представители «Руссофта», «Отечественного софта», и «Поставщики программных продуктов».

Почему они отнеслись к этому отрицательно? Первая информационная ласточка не содержала подробностей, и новость шла просто под видом «легализации пиратства». Эксперты были единогласны во мнении, что это создаст нечестную конкуренцию. Ожидаемо: если нелицензионный софт станет легальным и доступным, то его применение превратится в повседневную практику

Такая ситуация существенно снизит возможности для развития отечественного программного обеспечения и отразится на насыщенности рынка, ведь конкурировать придется не только с привычной для потребителя иностранной продукцией, но и  с продуктами, имеющими, практически, нулевую себестоимость. В то время как самостоятельные отечественные разработки потребуют капиталовложений, что неизбежно отразится на их цене. Для IT-компаний, выросших в России, такая ситуация крайне нежелательна.

То же касается вопроса, выход ли это из ситуации для государства – ответ здесь также очевиден: при всем стремлении к информационному суверенитету, такое решение шло бы вразрез с этим курсом, ведь в таком случае усиление зависимости от иностранных продуктов гарантированно. Есть и другие иды негативных последствий:

Что же было далее? Реакция Минцифры на публичное заявление не заставила себя ждать, хоть и не сильно прояснила ситуацию: официально ведомство опровергло информацию о планах легализации пиратства буквально на следующий день. С небольшой оговоркой: мы против пиратства, но есть планы введения рабочей модели «принудительных лицензий» для ПО. Итак, с 19 августа 2022 года в работе Госдумы находится законопроект «О внесении изменения в Федеральный закон «О введении в действие части четвертой Гражданского кодекса Российской Федерации» о расширении механизма принудительной лицензии. https://roskomsvoboda.org/uploads/documents/Отзыв_на_законопроект_госдумы_184016-8.pdf

Принудительная лицензия – это пиратство?

То, что с легкой руки СМИ назвали «пиратством», на самом деле принудительная лицензия. Так ли сильно они отличаются?

Принудительное лицензирование – это заключение лицензионного договора потребителя с правообладателем через судебное решение, обязующее правообладателя предоставить в пользование результаты интеллектуальной деятельности (в данном случае – программное обеспечение). Такой механизм не новинка, но раньше касался, в основном, изобретений, промышленности, а сейчас круг продуктов расширяется. Кстати, не только посредством ПО, но и через произведения киноиндустрии, а также литературу и другие продукты. Проект закона предусматривает два варианта:

- при необоснованном расторжении лицензионного договора (это как раз случай ухода правообладателей с рынка и вопрос с софтом). Лицензия остается на ранее, до ухода, согласованных условиях.

- лицензия на контент, ранее не использованный в России, получается в судебном порядке организацией, например «Российским авторским обществом». Условия полностью определяет суд, куда обращаться каждое заинтересованное лицо будет отдельно.

Принудительное лицензирование предусмотрено лишь для правообладателей из списка недружественных стран, или находящихся под их влиянием государств. Условие – правообладатель полностью стал недоступен для переговоров.

Показать полностью
2

В российских сервисных центрах Apple отказываются обслуживать устройства, купленные за границей

В российских сервисных центрах Apple отказываются обслуживать устройства, купленные за границей IT, iPhone, Санкции, Импортозамещение, Негатив

Российские авторизованные сервисные центры (АСЦ) Apple стали отказывать пользователям в ремонте фирменных устройств, купленных официально за границей, даже если обладатель гаджета пришел с чеком. В АСЦ отвечают, что на данный момент обслуживание доступно только для тех моделей, которые официально поставлялись на территорию России.

При этом в техподдержке Apple заявляют: «На компьютеры Apple распространяется годовая гарантия, которая не зависит от региона приобретения устройства. Оно проверяется по серийному номеру, и если гарантия действует, авторизованный сервисный центр должен его принять и отремонтировать»

Но реальная практика вот такая.

https://iz.ru/1471486/2023-02-17/servis-tcentry-apple-nachal...

2

О VPN и рисках утечки персональных данных

Утечки данных могут нанести серьезный урон не только компаниям, откуда они были похищены, но и каждому интернет-пользователю в отдельности.  Воровство таких данных чревато как краткосрочными, так и долгосрочными рисками в области репутации компании и ее финансов.  При этом, хоть за информационную безопасность компаний отдельный юзер ответственности  и не несет, однако защита  личного компьютера являются его персональной зоной ответственности.

О  VPN и рисках утечки  персональных данных Информационная безопасность, Хакеры, IT, Цифровая подпись, Токены, VPN, Облачные технологии

В наше время, благодаря настоятельным требованиям госорганов, документооборот и прочие бизнес-процессы  уже не возможны без использования ЭП. Преимущества токена именно в том, что он полностью защищает ваш документооборот от атак мошенников. Несанкционированное раскрытие критически важных данных организации, её клиентов и контрагентов может считаться одним из недопустимых событий (НС) и часто приводит к возникновению других НС, таких как финансовые потери, прерывание бизнес-процессов или работы отдельных систем, а также последующие атаки на контрагентов и другие негативные последствия. Однако, что делать, когда само пользование защищенным соединением, он же VPN, таит в себе потенциальную угрозу утечки?

Не все относятся с должной серьезностью к выбору VPN-сервисов, что часто превращается в проблему. В начале 2021 года обнаружилось, что Super VPN «случайно» раскрыл более 360 млн записей.  Утечку обнаружил ИТ-специалист Джеремая Фаулер благодаря тому, что китайский разработчик оставил БД приложения незащищенной и доступной из интернета. Яркий пример простой халатности, которая по многим опросам ИБ является частой причиной утечек. База содержала информацию обо всех платных клиентах сервиса, включая email-адреса, реальные IP-адреса, информацию о геолокации и VPN-серверах, к которым подключались пользователи. Утечка насчитывала 360 308 817 записей и «весила» 133 ГБ. Помимо уже перечисленных выше данных, записи в БД содержали секретные ключи, уникальные идентификаторы пользователей и номера UUID.

Здесь имеет смысл напомнить о  преимуществах токена с ЭП по сравнению с облачной ЭП. Если вы пользуетесь токеном, его преимущество в том, что все ключи храняться имеено на нем. Получить доступ к ключаи можно только похитив у вас токен физически. Облачная ЭП может подвергнуться внешней атаке или стать жертвой халатности сотрудников.

Позднее, в том же  2021 году случилось похожее событие. Утекли данные пользователей сервисами FreeVPN.org и DashVPN.io. Оба принадлежат международной компании ActMobile Networks со штаб-квартирой в США. Личные данные пользователей были оставлены на незащищенном сервере системы управления базами данных MongoDB. Позднее на теневых форумах выставили на продажу базу данных 21 млн пользователей бесплатных VPN-сервисов для операционной системы Android. Тогда пострадали пользователи приложений GeckoVPN, SuperVPN и ChatVPN.

Пользователям необходимо выбирать качественные VPN-сервисы, с постоянными обновлениями, а также необходимо ставить уникальные пароли, чтобы в случае утечки мошенники не могли методом подбора получить доступ к другим сервисам с тем же паролем. Мы отлично знаем, как правильно пользоваться ЭП, и все преимущества токена, физического и неотчуждаемого носителя криптографии. Теперь необходимо внести в правила не использовать одинаковые простые, однотипные и предсказуемые «пароли» из имени и дат рождений, названий компаний и года основания.

Отличная работа, все прочитано!