Найти в Дзене
5 правил безопасного использования бесплатного Wi-Fi.
Точек бесплатного Wi-Fi становится всё больше, и никто не поспорит с тем, что это хорошо. Впрочем, бросаясь в омут доступного интернета, следует помнить о защите. Настроек вашего компьютера или телефона по умолчанию возможно мало, чтобы обезопаситься от злоумышленников. Приведём 5 простых правил, придерживаясь их, возможно защитить персональные данные от тех, для кого они не предназначены, и собственные средства. 1. Выключите всеобщий доступ Вы сможете поделиться собственной музыкой, файлами и позволить удалённо логиниться к ноутбуку — но лишь если пребываете в квартире или на работе...
6 лет назад
Топ 7 решений для защиты почты от взлома.
Хотите защитить свою электронную почту? Мы создали список программ и плагинов для защиты вашего E-mail от взлома и тотальной слежки. 1. Первой в нашем списке будет программа с названием PGP, её фишка заключается в наличие сервера ключей keyserver.pgp.com. Работа программы заключается в перехвате трафика юзера. PGP шифрует исходящие сообщения и дешифрирует принятые. Для работы требуется сконфигурировать программу для всех отдельных ящиков. Дополнительно необходимо обеспечить настройку ключей шифрования...
6 лет назад
9 советов для сохранения личной и платёжной информации.
Сегодня многие из нас совершают финансовые операции, платежи за товары через интернет с помощью компьютера, планшета и других гаджетов. Чтобы деньги не были перехвачены злоумышленниками, полезно руководствоваться определенными правилами безопасности. Ниже приведены некоторые из них: 1. Постарайтесь воздержаться от пользования чужой техникой, включая и ту, которая находится на работе. Ведь никто не может гарантировать защиту передаваемых данных. 2. Используйте лицензионное программное обеспечение или его официальные бесплатные аналоги...
6 лет назад
Способы распространения компьютерных вирусов.
Что бы знать как распространяются вирусы, нужно начать с того, какие виды вирусов есть: Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record)...
222 читали · 6 лет назад
10 Простых способов оказывать влияние на людей.
Многих интересует с помощью каких психологических хитростей можно влиять на людей. Рассмотрим 10 из них подробней. 1. Попросите об одолжении. Это лукавство именуется эффектом Бенджамина Франклина. Основа в том, что тот, кто именно как-то раз оказал услугу, с удовольствием сделает это еще один раз. Объяснение элементарное — человек принимает решение, что раз что-то у него требуют, то и сами в случае потребности отзоветесь на его просьбу. Таким образом он обязан выполнять так же, как вы. 2. Требуйте большего Данную технику именуют «дверью в лоб»...
6 лет назад
Будь осторожен: карты VISA оказались уязвимы.
Научные сотрудники университета Ньюкасл провели ряд исследований, которые показали любопытные результаты. Согласно опубликованному докладу, методом "грубой силы" (англ. brute force) можно провести подбор паролей для платежной системы VISA буквально за 6 секунд. Это касается любых данных, включая CVV-код и дату истечения срока действия. Взяв для исследований топ-400 онлайн-магазинов по версии статистического сайта Alexa Internet ("дочка" компании Amazon), исследователи исключили из них платформы с надежной защитой, оставив для опыта 342 сервиса...
6 лет назад
Как взломать ПК за одну минуту.
Развитие технологий не стоит на месте. Так, Сэми Камкар, который является известным хакером и инженером, создал устройство "PoisonTap". Оно способно взломать даже заблокированный компьютер, похищая данные и мешая пользователю. Узнаем, что собой представляет "PoisonTap"? "PoisonTap" работает на базе "Raspberrt Pi Zero", стоимость которого составляет пять долларов. Однако нет необходимости платить за базу, ведь можно использовать другие устройства. Подойдут такие девайсы, как "USB Armory" и "LAN Turtle"...
6 лет назад
Лучше, чем Google: Альтернативные поисковые системы.
1. DuckDuckGo - гибридный поисковик. Его плюсы заключаются в том, что он хорошо осуществляет поиск, не спамит, просмотр рекламы можно регулировать с помощью настроек (так же есть возможность вовсе её отключить), трепетно относится к модному слово «pгivacy». Данный тип поисковика не осуществляет слежку за своими пользователями, поэтому все полученные данные остаются анонимными. 2. УаСу — этот поисковик работает по принципу р2р. С помощью распределительной сети пиров  Fгeewoгld - производится хранение поискового индекса и обработка полученных запросов...
6 лет назад
40% Организаций хранят пароли в файлах word.
Специалисты организации CyberArk осуществили изучение. Благодаря организации Vanson Bourne знатоки переговорили с профессионалами по уведомительной безопасности из 760 IT - организаций в различных государствах мира. Ведущим предметом опроса была оборона от кибер-угроз: эксперты CyberArk узнали у резидентов бизнеса, на какие меры те идут для безопасности собственных организаций, и каким образом в их фирмах обстоят дела с защитой. Увы, итоги опроса выглядят угнетающе. Резиденты 56% учреждений...
6 лет назад
За тобой следят. 4 способа противостоять этому.
Для многих не секрет, что все действия пользователей в сети Интернет отслеживаются специальными программами. Стоит кому-нибудь знакомому в социальной сети, написать допустим про велосипед, то буквально через пару часов, ожидайте на почтовый ящик «случайное» письмо с рекламой велосипедов. Стоит набрать в любом поисковике какую-нибудь фразу из одежды, на каждом посещенном сайте будут присутствовать рекламные баннеры предлагающие одежду, набранную в поисковой системе. Первые упоминания о слежке пользователей относятся к середине 90-х годов прошлого века...
6 лет назад