Корея ужесточает закон о персональных данных в интернете

Корея ужесточает закон о персональных данных в интернете

Южнокорейским интернет-компаниям запретили собирать и использовать паспортные данные пользователей, а также их номера телефонов и данные об адресах. Начиная с понедельника все южнокорейские интернет-магазины, операторы интернет-игр, новостные порталы, музыкальные и софтверные каталоги не имеют права запрашивать у регистрируемых пользователей сведения, связанные с официальными персональными данными.

Согласно решению, вынесенному регулятором, компаниям дается полгода на то, чтобы привести их сайты и базы данных в соответствие нормативам. До сих пор корейские интернет-компании часто использовали паспортные данные, сведения об адресах и идентификационные номера как обязательный реквизит для проведения платежа по банковским картам через интернет, сообщает infowatch.ru.

В комиссии по коммуникациям Южной Кореи говорят, что обновленные правила имеют своей целью более строгую систему защиты персональных данных, особенно, когда пользователи работают с персональными данными через публичные сети и мобильные устройства.

Корейские чиновники говорят, что намерены создать центральный репозиторий приватных данных с повышенными мерами безопасности, тогда как рядовые интернет-компании должны будут требовать для проведения финансовых транзакций у пользователей только номер iPIN (internet personal identification number) и передавать данные для аутентификации в репозиторий.

Также новый закон требует, чтобы компания-оператор данных удаляла данные старше трех лет.

Эксперты отмечают, что новый закон - это реакция властей на серию громких утечек информации, имевших место за последний год.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с

Cloudflare снова в деле — на этот раз компания отразила крупнейшую в истории DDoS-атаку с пиковой мощностью 7,3 Тбит/с. Атака была замечена в середине мая 2025 года и была направлена на неназванного хостинг-провайдера.

«Хостинг-провайдеры и критическая интернет-инфраструктура становятся всё более частыми целями DDoS-атак», — объясняет Омер Йоахимик из Cloudflare.

По его словам, всего за 45 секунд злоумышленники вылили 37,4 ТБ трафика. Что интересно, это уже третья крупная атака за полгода: в январе Cloudflare остановила атаку на 5,6 Тбит/с, в апреле — на 6,5 Тбит/с.

 

Как атаковали?

  • Злоумышленники одновременно били по сотням портов одного IP-адреса — в среднем 21 925 портов в секунду, на пике — 34 517.
  • Атака была многовекторной: в ход пошли UDP-флуд, отражённые атаки через QOTD, echo, NTP, Mirai-подобные методы, Portmap-флуд и RIPv1-усиление.
  • Почти весь трафик — UDP (99,996%).

В атаке участвовали более 122 000 IP-адресов из 161 страны. Лидеры по объёму вредоносного трафика:

  • Бразилия (10,5%)
  • Вьетнам (9,8%)
  • Китай (Unicom и Telecom)
  • Тайвань, Индонезия, Украина, США и Саудовская Аравия
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru