60% пользователей снимают с себя ответственность за защиту онлайн-платежей

60% пользователей снимают с себя ответственность за защиту онлайн-платежей

60% пользователей снимают с себя ответственность за защиту онлайн-платежей

Более 60% активных пользователей интернет-платежей не готовы взять на себя ответственность за безопасность операций. Таковы результаты опроса компании ESET Russia на тему «Кто должен нести ответственность за безопасность онлайн-платежей?», проведенного в ноябре 2014 года с участием 600 пользователей соцсетей.

Большинство участников опроса считают ответственными за защиту онлайн-платежей только себя самих. Такую инициативную позицию заняли 39% опрошенных.

Однако остальные респонденты предпочитают передать ответственность другим участникам процесса онлайн-платежей. 18% надеются на платежную систему, 17% – на продавца товара или услуги, 15% – на банк, картой которого они расплачиваются в интернете. Еще 6,5% опрошенных считают, что о защите интернет-платежей должно позаботиться государство.

По мнению 4,5% опрошенных, для защиты интернет-платежей ни они сами, ни банки и интернет-магазины ничего сделать не могут – на все воля случая.

«В действительности каждый из участников процесса онлайн-платежей несет свою долю ответственности. Даже при условии, что государство, платежные системы и банки обеспечат высокий уровень защищенности, каждый пользователь должен самостоятельно защищать устройство, с которого он расплачивается в интернете. Самый полный набор функций для защиты онлайн-платежей на сегодня представлен в обновленном решении ESET NOD32 Smart Security 2015 Edition», – ­говорит Алексей Оськин, руководитель отдела продуктового и технического маркетинга компании ESET.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru