• Intel показала как выглядит ИИ с 1,15 млрд нейронов (2 фото)

    Halo Point включает шесть процессорных стоек, каждая размером с микроволновую печь. Внутри расположилось 1152 процессора Loihi 2, построенных на базе чипсета Intel 4 process node и получивших название в честь вулкана на Гавайях. Система включает 1,15 миллиарда нейронов и 128 миллиарда синапсов. Всего в ней 140 544 нейроморфных процессорны...
    Читать дальше
  • Google показала секретную лабораторию для тестирования камер смартфонов (2 фото + видео)

    Смартфоны Google Pixel в первую очередь славятся своими камерами. Как оказалось, у компании есть секретная лаборатория, где и проходит тестирование и настройка камер. Журналистам портала CNET удалось посетить её и увидеть лично, как создаются камеры «пикселей».
    Читать дальше
  • Microsoft показала нейросеть, которая делает говорящими что угодно (2 фото + видео)

    За последние пару лет генеративные нейросети преодолели важный этап развития, став более мощными и способными создавать по текстовому описанию не только изображения, но и видео. Новый алгоритм VASA-1 от Microsoft, вероятно, сумеет удивить многих, поскольку для его работы вообще не нужно описание. Достаточно предоставить одно изображение ч...
    Читать дальше
  • Учёные смогли напечатать сверхпрочный и сверхлёгкий метаматериал (4 фото)

    Австралийские учёные создали сверхпрочный и сверхлёгкий метаматериал, который на 50% прочнее аналогов, используемых в аэрокосмической отрасли. По словам авторов разработки, они черпали вдохновение у природы, а именно у растений.
    Читать дальше
  • Мошенники нашли новый способ воровства Телеграм-аккаунтов

    Компания F.A.C.C.T. сообщила, что раскрыли новую схему воровства аккаунтов в Telegram. Она напоминает некоторые уже известные методы мошенничества, но, по мнению экспертов, опасна даже для опытных пользователей.
    Читать дальше

Роскачество объяснило, за какими персональными данными охотятся мошенники

27 июля 2022 | Просмотров: 6 155 | Новости IT

Персональные данные — чувствительная информация, позволяющая идентифицировать человека, куда также относится и информация, которой пользователь делится конфиденциально, - электронная переписка, СМС-сообщения, записи телефонных разговоров, история поиска в браузере и иные данные, сохраненные на устройстве. Получить доступ к этим данным хотят и ИТ-гиганты, и мошенники. Каждый в своих целях.

Ежедневно в России 129,8 млн интернет-пользователей оставляют свои персональные данные на сайтах и в социальных сетях, часть из которых становится объектом утечки.

Согласно отчету от Positive Technologies, за первый квартал 2022 года чаще всего в результате кибератак организации сталкивались с утечкой конфиденциальной информации (45%) и нарушением основной деятельности (30%). В атаках на частные лица были скомпрометированы конфиденциальные данные (55%) и финансовая информация (25%).

Эксперты Центра цифровой экспертизы Роскачества рассказывают, как используют личные данные компании и где находят персональные данные мошенники.

Все ради таргета

Компании используют всевозможные данные пользователей для настройки таргетированной рекламы. Чем крупнее игрок на рынке, тем больше данных о пользователях он собирает, и тем изощреннее он в своих в методах. Например, гиганты Большой пятерки Amazon, Meta , Google, Microsoft и Apple особенно внимательно изучают предпочтения пользователей.

В результате такого пристального внимания человек начинает видеть объявления на вещи или услуги, которые недавно мельком искал в Google, обсуждал в переписке в VK или просто упоминал в разговоре с коллегой на обеденном перерыве. Да, гаджеты все «слышат» и «читают».

Собирать персональную информацию для улучшения качества услуг или чтобы составить более точный портрет потенциального потребителя — лучшие из мотиваций компаний. Однако существуют риски, что личные данные попадут в руки мошенников и будут использованы в корыстных целях.

Вы уже «наследили»

Более того, везде. Как только вы вошли в Интернет, вы уже оставили цифровой след. Подробнее:

• История браузеров

Браузер может вести собственный журнал (кэш) учета URL-адресов, которые открывались. Кэш может даже сохранять некоторые элементы страниц (например, графические изображения).

Кроме того, онлайн-сервисы, такие как Google, ведут свои собственные записи истории для анализа пользовательской активности. Часть этих данных анонимна, но на практике третьи стороны, в том числе мошенники, могут расшифровать их и выйти на конкретного пользователя.

• Онлайн-магазины и соцсети

Каждый опубликованный комментарий, введенный пароль, каждая совершенная транзакция — все записывается в базы данных и в какой-то момент может быть использовано не по назначению.

• Государственные базы данных

Национальные и региональные правительственные учреждения также контролируют обширные хранилища данных, где записаны различные виды активностей граждан.

Такие системы имеют высокий уровень защиты, но полностью исключить риск кражи данных трудно. Также нельзя списывать со счетов человеческий фактор, например, недобросовестных сотрудников госучреждений, которые теоретически могут «слить» данные.

• Публичные архивы

Предположим, что пользователь когда-то создавал сайт по интересной для него теме, но спустя время она ему наскучила, и он удалил сайт. Однако есть большая вероятность, что тот контент в настоящее время доступен в Интернет-архиве. Эта огромная коллекции каталогов из более чем 702 млрд веб-страниц ведется с 1996 года.

Нередко онлайн-профили некоторых социальных сетей, типа Facebook или LinkedIn, сохраняются в той или иной форме спустя долгое время после удаления.

• Даркнет

«Темная сеть» состоит из контента, который, как правило, невозможно найти с помощью основных поисковых систем в Интернете, и доступ к нему возможен только с помощью инструментов, использующих специально настроенные сетевые настройки.

Информация там передается безопасно и анонимно с помощью определенного класса зашифрованных соединений — VPN. Мы привыкли воспринимать VPN безопасным инструментом, но с его же помощью шифруются в мире криминального подполья Интернета. А благодаря технологии Tor кто угодно может скрыть свои перемещения по Интернету, оставаясь фактически анонимным, правда для этого нужны особые сетевые надстройки, недоступные обычным пользователям.

Большая часть данных, украденных с серверов и частных устройств, в конечном итоге попадает в Даркнет, где успешно продается и покупается.

Борьба за конфиденциальность

Единственный верный способ сохранить полную конфиденциальность — не выходить онлайн, но в цифровом мире это выглядит нежизнеспособно. Более реалистичный вариант — это использование ПО, ориентированного на сохранение приватности, и отказ бездумно делиться личной информацией. Например, хороший, платный VPN поможет скрыть ваше местоположение, а браузер с луковой маршрутизацией, по типу Tor, сохранит вашу анонимность при работе в Сети.

Источник: пресс-релиз Роскачество


Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.