HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>Кроме этого, специальная технология будет отслеживать нажатие клавиш на клавиатуре. Так компания сможет контролировать сотрудников служб поддержки, чтобы избежать возможность передачи личной информации о клиентах сторонним лицам, хакерам и мошенникам. Новые правила прописаны во внутреннем документе Amazon, доступ к которому<a>получило</a>издание Vice.</p>
1 <p>Кроме этого, специальная технология будет отслеживать нажатие клавиш на клавиатуре. Так компания сможет контролировать сотрудников служб поддержки, чтобы избежать возможность передачи личной информации о клиентах сторонним лицам, хакерам и мошенникам. Новые правила прописаны во внутреннем документе Amazon, доступ к которому<a>получило</a>издание Vice.</p>
2 <p>Для этого планируется использовать технологию от компании из сферы кибербезопасности BehavioSec. Команды специалистов из юридического отдела и отделов безопасности и финансов одобрили это решение.</p>
2 <p>Для этого планируется использовать технологию от компании из сферы кибербезопасности BehavioSec. Команды специалистов из юридического отдела и отделов безопасности и финансов одобрили это решение.</p>
3 <p>На основе полученных данных технология составит профиль сотрудника. А затем будет проводить проверку, чтобы подтвердить, что компьютером управляет именно он, а не хакер.</p>
3 <p>На основе полученных данных технология составит профиль сотрудника. А затем будет проводить проверку, чтобы подтвердить, что компьютером управляет именно он, а не хакер.</p>
4 <p>Как отмечается в документе, технология не следит за тем, на какие сайты заходит сотрудник, и не читает его сообщения. Она фиксирует типичные для конкретного специалиста движения компьютерной мыши и то, как он нажимает на кнопки клавиатуры.</p>
4 <p>Как отмечается в документе, технология не следит за тем, на какие сайты заходит сотрудник, и не читает его сообщения. Она фиксирует типичные для конкретного специалиста движения компьютерной мыши и то, как он нажимает на кнопки клавиатуры.</p>
5 <p>"Поведенческая биометрия использует характеристики человеческого поведения для аутентификации людей в зависимости от того, как они взаимодействуют со своими устройствами и приложениями, - это, например, движения мыши, ритм набора текста, касания и смахивания или то, как они держат гаджет", -<a>говорится</a>на сайте BehavioSec.</p>
5 <p>"Поведенческая биометрия использует характеристики человеческого поведения для аутентификации людей в зависимости от того, как они взаимодействуют со своими устройствами и приложениями, - это, например, движения мыши, ритм набора текста, касания и смахивания или то, как они держат гаджет", -<a>говорится</a>на сайте BehavioSec.</p>
6 <p>Использование такой технологии - это вынужденная мера для компании, так как её сотрудники продолжают трудиться удалённо, а это значит, что безопасность данных ограничена. Например, работник может отойти куда-то, не заблокировав компьютер, или купить USB-устройство Rubber Ducky, которое позволяет печатать на клавиатуре с высокой скоростью, и скачать записи тысячи клиентов меньше чем за час. Ещё один возможный вариант - покупка пароля от учётной записи специалиста с целью украсть персональные данные пользователей системы.</p>
6 <p>Использование такой технологии - это вынужденная мера для компании, так как её сотрудники продолжают трудиться удалённо, а это значит, что безопасность данных ограничена. Например, работник может отойти куда-то, не заблокировав компьютер, или купить USB-устройство Rubber Ducky, которое позволяет печатать на клавиатуре с высокой скоростью, и скачать записи тысячи клиентов меньше чем за час. Ещё один возможный вариант - покупка пароля от учётной записи специалиста с целью украсть персональные данные пользователей системы.</p>
7 <p>Помимо требований в документе прописаны конкретные случаи кражи конфиденциальной информации посторонними людьми, которые выдали себя за сотрудников службы поддержки.</p>
7 <p>Помимо требований в документе прописаны конкретные случаи кражи конфиденциальной информации посторонними людьми, которые выдали себя за сотрудников службы поддержки.</p>
8 <p>"У нас есть брешь в безопасности, поскольку у нас нет надёжного механизма для проверки того, что пользователи являются теми, кем они себя представляют", - говорится в документе Amazon.</p>
8 <p>"У нас есть брешь в безопасности, поскольку у нас нет надёжного механизма для проверки того, что пользователи являются теми, кем они себя представляют", - говорится в документе Amazon.</p>
9 <p>Компания активно борется не только за безопасность данных клиентов, но и с безопасностью сотрудников. В феврале Amazon<a>установила</a>в фургоны камеры с искусственным интеллектом. Они следят за тем, чтобы водители соблюдали правила движения и были сосредоточены на дороге. За каждое нарушение отнимаются баллы. От того, сколько в итоге водитель набрал баллов,<a>зависит</a>его зарплата.</p>
9 <p>Компания активно борется не только за безопасность данных клиентов, но и с безопасностью сотрудников. В феврале Amazon<a>установила</a>в фургоны камеры с искусственным интеллектом. Они следят за тем, чтобы водители соблюдали правила движения и были сосредоточены на дороге. За каждое нарушение отнимаются баллы. От того, сколько в итоге водитель набрал баллов,<a>зависит</a>его зарплата.</p>
10  
10