2019-6-25 20:42 |
Российские эксперты, специализирующиеся на защите информационных баз данных, а также их бумажных аналогах, сообщили о трех наиболее распространенных способах, при помощи которых злоумышленники могут получить доступ к чужим персональным или корпоративным данным, сообщают «Известия».
Первым «каналом утечки данных» является кража или умышленная передача бумажных носителей, которая распространена в корпоративной среде. Еще два вида функционируют в цифровой среде: первый - это воровство данных из личной почты, мессенджеров и социальных сетей, второй - целенаправленный взлом корпоративных баз данных, который пользуется наименьшим «спросом» среди хакеров, поскольку данный способ наиболее трудоемок.
Российские эксперты, специализирующиеся на защите информационных баз данных, а также их бумажных аналогах, сообщили о трех наиболее распространенных способах, при помощи которых злоумышленники могут получить доступ к чужим персональным или корпоративным данным, сообщают В«ИзвестияВ».
Первым В«каналом утечки данныхВ» является кража или умышленная передача бумажных носителей, которая распространена в корпоративной среде. Еще два вида функционируют в цифровой среде: первый – это воровство данных из личной почты, мессенджеров и социальных сетей, второй – целенаправленный взлом корпоративных баз данных, который пользуется наименьшим В«спросомВ» среди хакеров, поскольку данный способ наиболее трудоемок.
Подробнее читайте на kapital-rus.ru ...