Тотальная слежка и кибератаки ускоряют массовый переход на протокол HTTPS

Материал из Викиновостей, свободного источника новостей

14 марта 2018 года

На прошлой неделе исследователи из Citizen Lab обнаружили, что устройства PacketLogic от компании Sandvine использовались для захвата незашифрованных интернет-подключений пользователей. Этот случай является еще одной хорошей демонстрацией важности шифрования сети с помощью протокола HTTPS. Турецкие и сирийские пользователи, пытавшиеся загрузить официальные приложения, вместо этого неосознанно устанавливали вредоносное ПО, предназначенное для слежки за ними. В Египте эти устройства вводили контент, направленный на зарабатывание денег, в веб-трафик пользователей, в том числе рекламные и криптовалютные скрипты.

NEW REPORT: Bad Traffic: Deep Packet Inspection Devices Used to Deploy

Government Spyware in Turkey and Redirect Egyptian Users to Affiliate Ads? https://t.co/5Ui7AQnPOT

packetlogic-devices-deploy-government-spyware-turkey-syria pic.twitter.com/x5BYl6wEwZ

— Citizen Lab (@citizenlab) March 9, 2018

— Edward Snowden (@Snowden) March 9, 2018

— EFF (@EFF) March 13, 2018

.

По материалам eff.org

Перевод: Максим Волков, специально для РосКомСвободы..

Читайте также:

Пентагон проверит 80% всех мировых IP на наличие вредоносных программ

?Dark Caracal: новая кампания по кибершпионажу, охватившая тысячи устройств по всему миру

?Человеческая ДНК как опасный для компьютеров код

?Privacy International представила «Гид по международному праву и слежке»

?В России засекречены сведения о критической информационной инфраструктуре.

Источники[править]

Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.