«Фонтанка» указала Минобороны на незащищённость личного кабинета военного, а Минобороны «Фонтанке» — на неэтичность
Издание "Фонтанка" опубликовало инструкцию, в соответствии с которой любой враг страны захвативший в плен российского военного может получить массу чувствительной информации: доходы, семейное положение, обеспечение военного жильём, выполнение специальных задач. Сделала это "Фонтанка" на примере погибшего российского лётчика Романа Филиппова, чей личный номер находился на фотографиях опубликованных его документов, а дату рождения можно было установить по его профилю во "ВКонтакте".
Минобороны выпустило пресс-релиз, где упрекнуло журналистов издания в неэтичности публикации персональных данных погибшего военнослужащего и выразило надежду, что их действиям будет дана правовая оценка (напрашивающееся обвинение: неправомерный доступ к компьютерной информации, ст. 272 УК РФ). "Фонтанка" ответила, что персональные данные Романа Филиппова она не публиковала, а доступ к личному кабинету может получить любой и после первичной регистрации — для этого достаточно, "всего лишь", взломать и почту военнослужащего, привязанную к личному кабинету.
С точки зрения Roem.ru, "Минобороны" действительно стоит усилить защиту при создании личного кабинета военнослужащего: ввести обязательный код подтверждения через оффлайновые способы связи, например. Код можно направлять по месту службы военнослужащего или на его домашний адрес или в ближайший Многофункциональный центр госуслуг.
Дальнейшая защита доступа в аккаунт зависит от того, насколько тяжело взломать почту военнослужащего: на этот случай тоже можно провести отдельный инструктаж, где можно, в частности, советовать использовать двухфакторную авторизацию и сложные пароли. "Фонтанке" же стоит, в случае интереса правоохранительных органов не к персональным данным, а к несанкционированному доступу к данным Романа Филиппова, насушить сухарей своему коллеге, если будет установлено, кто именно залезал в личный кабинет Филиппова. Кроме того, редакции "Фонтанки" в целом следует усвоить каким образом информацию об уязвимостях раскрывают White Hat хакеры, чтобы избежать возможных проблем в будущем.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 5: призрачный номер и загадочный хакер
- Погружаемся в PEB. DLL Spoofing
- Децентрализованное доверие. 1. Гипотеза
- Боли и решения: какие трудности возникают при найме коммуникаторов
- Большие языковые модели в финтехе: можно ли доверять им данные
- Spark_news: Каждый четвертый предприниматель не доволен своим окружением
- Редакция Spark.ru: Не прогори. Как найти китайского поставщика для работы на российском рынке?
- Finpeople: «Лента» объявляет о росте выручки на 62,1% и увеличении рентабельности по EBITDA на 434 б.п. в 1 квартале 2024 года
- Руслан Галифанов: Трезвый взгляд на Америку как место для жизни и бизнеса
- Путеводитель по Docker. От основ контейнеризации до создания собственного докера