60% пользователей снимают с себя ответственность за защиту онлайн-платежей

60% пользователей снимают с себя ответственность за защиту онлайн-платежей

60% пользователей снимают с себя ответственность за защиту онлайн-платежей

Более 60% активных пользователей интернет-платежей не готовы взять на себя ответственность за безопасность операций. Таковы результаты опроса компании ESET Russia на тему «Кто должен нести ответственность за безопасность онлайн-платежей?», проведенного в ноябре 2014 года с участием 600 пользователей соцсетей.

Большинство участников опроса считают ответственными за защиту онлайн-платежей только себя самих. Такую инициативную позицию заняли 39% опрошенных.

Однако остальные респонденты предпочитают передать ответственность другим участникам процесса онлайн-платежей. 18% надеются на платежную систему, 17% – на продавца товара или услуги, 15% – на банк, картой которого они расплачиваются в интернете. Еще 6,5% опрошенных считают, что о защите интернет-платежей должно позаботиться государство.

По мнению 4,5% опрошенных, для защиты интернет-платежей ни они сами, ни банки и интернет-магазины ничего сделать не могут – на все воля случая.

«В действительности каждый из участников процесса онлайн-платежей несет свою долю ответственности. Даже при условии, что государство, платежные системы и банки обеспечат высокий уровень защищенности, каждый пользователь должен самостоятельно защищать устройство, с которого он расплачивается в интернете. Самый полный набор функций для защиты онлайн-платежей на сегодня представлен в обновленном решении ESET NOD32 Smart Security 2015 Edition», – ­говорит Алексей Оськин, руководитель отдела продуктового и технического маркетинга компании ESET.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru