«Фонтанка» указала Минобороны на незащищённость личного кабинета военного, а Минобороны «Фонтанке» — на неэтичность
Издание "Фонтанка" опубликовало инструкцию, в соответствии с которой любой враг страны захвативший в плен российского военного может получить массу чувствительной информации: доходы, семейное положение, обеспечение военного жильём, выполнение специальных задач. Сделала это "Фонтанка" на примере погибшего российского лётчика Романа Филиппова, чей личный номер находился на фотографиях опубликованных его документов, а дату рождения можно было установить по его профилю во "ВКонтакте".
Минобороны выпустило пресс-релиз, где упрекнуло журналистов издания в неэтичности публикации персональных данных погибшего военнослужащего и выразило надежду, что их действиям будет дана правовая оценка (напрашивающееся обвинение: неправомерный доступ к компьютерной информации, ст. 272 УК РФ). "Фонтанка" ответила, что персональные данные Романа Филиппова она не публиковала, а доступ к личному кабинету может получить любой и после первичной регистрации — для этого достаточно, "всего лишь", взломать и почту военнослужащего, привязанную к личному кабинету.
С точки зрения Roem.ru, "Минобороны" действительно стоит усилить защиту при создании личного кабинета военнослужащего: ввести обязательный код подтверждения через оффлайновые способы связи, например. Код можно направлять по месту службы военнослужащего или на его домашний адрес или в ближайший Многофункциональный центр госуслуг.
Дальнейшая защита доступа в аккаунт зависит от того, насколько тяжело взломать почту военнослужащего: на этот случай тоже можно провести отдельный инструктаж, где можно, в частности, советовать использовать двухфакторную авторизацию и сложные пароли. "Фонтанке" же стоит, в случае интереса правоохранительных органов не к персональным данным, а к несанкционированному доступу к данным Романа Филиппова, насушить сухарей своему коллеге, если будет установлено, кто именно залезал в личный кабинет Филиппова. Кроме того, редакции "Фонтанки" в целом следует усвоить каким образом информацию об уязвимостях раскрывают White Hat хакеры, чтобы избежать возможных проблем в будущем.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Zerotrust по-пацански
- Gartner's AI Tech Sandwich: Едим ИИ-бутерброд правильно
- Как искусственный интеллект трансформирует SASE и Нулевое доверие в современной корпоративной инфраструктуре
- 5 нейроинструментов, которые помогают создавать хорошие изображения
- 35% маркетологов недовольны отсутствием удалёнки
- Как создать эффектный и бесполезный вирусный контент
- 7 самых распространенных ошибок при внесении ПО и ПАК в МинЦифры и как этого избежать
- Бюджеты иностранных рекламодателей в VK Рекламе выросли по итогу первого квартала 2025 года
- 37% предпринимателей управляют маркетингом лично: подходы разных поколений к маркетингу
- Обзор интерактивной выставки «Спорт будущего в настоящем» в Государственном музее спорта