Мосгоризбирком случайно выложил ПДн кандидатов в муниципальные депутаты

Мосгоризбирком случайно выложил ПДн кандидатов в муниципальные депутаты

Паспортные данные, номера ИНН и СНИЛС, адреса квартир и суммы на банковских счетах — Мосгоризбирком опубликовал персональные данные кандидатов в муниципальные депутаты. Речь о претендентах в совет в одном из районов на юге Москвы. ”Лишние” личные данные с сайта уже убрали.

Об утечке из Московской избирательной комиссии написали сразу несколько Telegram-каналов. По информации издания “Двач”, личные данные кандидатов по Орехово-Борисово Южное оказались на сайте Мосизбиркома в разделе “Сведения о доходах и имуществе”. Обычно публикуется урезанная версия.

В документе же по неизвестной причине осталась полная информация, которую кандидат обязан предоставить комиссии, в открытый доступ она не идет. Кроме паспортов, ИНН и СНИЛС, на сайт выложили сведения о недвижимости и суммах на счетах.

К моменту публикации лишнюю информацию с сайта убрали. Публиковались ли подобные данные о кандидатах других районов, не уточняется. Также пока неизвестно, понесет ли кто-то из территориальной избирательной комиссии ответственность за “случайный” слив.

Буквально на прошлой неделе Х5 Group подтвердила утечку данных соискателей работы в «Пятерочке». Чуть ранее стало известно, что в Сеть PostgreSQL-дампы торговой сети.

На днях мы также публиковали разъяснения к Федеральному закону о внесении изменений в ФЗ “О персональных данных” (№ 266 от 14.07.2022), который вносит множество изменений в основной закон о работе с персональными данными — № 152-ФЗ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru