Adobe открыла исходный код инструмента для поиска утёкших учётных данных

Adobe открыла исходный код инструмента для поиска утёкших учётных данных

Adobe открыла исходный код инструмента для поиска утёкших учётных данных

Компания Adobe открыла исходный код инструмента, способного идентифицировать сгенерированные случайным образом строки. Разработка будет также полезна для вычисления скомпрометированных учётных данных.

Инструмент получил имя Stringlifier. Он написан на Python и задействует машинное обучение, чтобы отличить сгенерированную случайным образом последовательность от нормальной последовательности текста.

В частности, детище Adobe отлично подойдёт для анализа логов приложений или записей, касающихся безопасности. Например, если понадобится вычислить случайно скомпрометированные учётные данные.

Stringlifier легко может распознать хеши, ключи API, сгенерированные пароли, а также случайные строки в исходном коде, логах или файлах конфигурации.

Исходный код инструмента разработчики опубликовали в собственном репозитории GitHub. По словам Adobe, Stringlifier уже использовался внутри компании для выявления случайных строк, аномалий в базах данных и т. п. Однако в связке с ним Abode использовала другую разработку — Tripod.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

С 1 сентября под блокировку попадают не только спам, но и звонки компаний

С 1 сентября в России вступило в силу право абонентов отказываться от массовых обзвонов. Однако на практике это привело к неожиданным последствиям: под блокировку попадают не только навязчивые звонки с рекламой, но и обычные вызовы от юридических лиц. В результате многие компании и банки столкнулись с ограничениями при общении со своими клиентами, а часть сервисных звонков и уведомлений оказались недоступны.

Как сообщает «Коммерсантъ» со ссылкой на источники в бизнес-сообществе, операторы связи начали массово блокировать звонки клиентам. Под блокировку попадают даже сервисные вызовы, включая те, что совершаются банками.

«Сейчас нет официального определения "массового" звонка, и под запрет может попасть что угодно. Каждый оператор определяет и трактует это сам», — отметил один из собеседников издания.

В Минцифры уточнили, что под действие блокировок не подпадают звонки от органов власти и их подведомственных структур. Также в ведомстве отметили, что у операторов есть инструменты, позволяющие выборочно фильтровать звонки от компаний и индивидуальных предпринимателей. Массовые обзвоны там назвали главным инструментом мошенников и способом навязывания сомнительных услуг.

«Закон не разделяет массовые звонки на типы, поэтому при получении заявки мы обязаны заблокировать все звонки, которые идентифицируются как массовые», — пояснил представитель «МегаФона».

В Т2 сообщили, что предупреждают абонентов о возможных последствиях блокировок, включая ограничение полезных звонков. При этом случаи отмены блокировок в компании назвали единичными.

В «Т-Банке» признали, что блокировка затрагивает все голосовые вызовы. Для связи с клиентами приходится использовать встроенные сервисы IP-телефонии в мобильном приложении.

«В нынешнем виде закон несет огромные риски для всей исследовательской индустрии России. Телефонные опросы — не единственный метод, но именно они позволяют оперативно получать обратную связь от граждан», — заявил генеральный директор ВЦИОМа Валерий Федоров.

Старший менеджер практики кибербезопасности «ТеДо» Антон Мерцалов отметил, что массовая блокировка звонков ухудшает пользовательский опыт и повышает риск потери клиентов. По его словам, компаниям придется искать альтернативные каналы связи: веб-чаты, мессенджеры и push-уведомления в приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru