На этом канале я рассказываю о различных технологиях которые сэкономят время и сохранят Вам нервы. ПК, гаджеты, ПО, полезные программы, этичный hacking. А также о будущих новинках технологий. Смотрите, подписывайтесь и комментируйте мои статьи.
В этой статье мы с вами рассмотрим технические характеристики витой пары, которые учитывают при создании локальных вычислительных сетей. Витую пару относят к структурированным кабельным система и используют...
Кибервойна и кибердиверсии Многие до сих пор полагают, что кибервойна − это плод чьей-то богатой фантазии, зачастую даже не понимая, что скрывается под этим словом. Однако кибервойна не фантазия, это реальность. Та реальность, в которой всем нам придется жить, и чем лучше вы будете понимать, что это такое и как она ведется, тем эффективнее сможете защитить себя. При помощи кибероружия можно спровоцировать аварии на ядерных объектах, лишить общество всех видов коммуникаций, включая сотовую и спутниковую связь, парализовать движение транспорта, подачу электричества… и, да, все это не шутка...
Злоупотребление цензурой, когда власть использует данный инструмент для ограничения свобод и прав, − это настоящая угроза, и именно о ней и пойдет речь. Приведу пример своего видения злоупотребления цензурой. В конце 2017 года в Иране прошли акции протеста, основной причиной которых было недовольство высокими ценами. Для подавления протестов власти заблокировали жителям мессенджер Телеграм. Телеграм − основной мессенджер для иранцев, многие зарабатывают с его помощью, для многих Телеграм является...
Эта статья будет посвящена безопасному сокрытию данных на фотографиях. Предположим, вам необходимо передать изображение, на котором нужно скрыть платежную информацию, либо лицо на фотографии, либо какую-нибудь иную деталь. Обычно в этом случае применяют так называемый метод пикселизации, делающий участок изображения размытым, вследствие чего человеческий глаз может лишь в общих чертах распознать содержание. Пикселизацию часто применяют на телевидении, чтобы скрыть лицо, интимные части тела или неприличные жесты...
Большинство систем экстренного уничтожения информации, о которых я рассказываю в этом курсе, либо уничтожают данные на программном уровне, либо уничтожают ключи доступа к зашифрованной информации без ее удаления. В этой статье речь пойдет об аппаратных комплексах для уничтожения данных, которые без проблем можно приобрести почти в любой стране мира. Есть много путей уничтожить диски: разбить молотком, облить кислотой, воздействовать термически, но есть куда более быстрый и эффективный способ – размагнитить их. Основная функция почти всех аппаратных комплексов уничтожения информации – размагничивание дисков...
В этом материале я расскажу, как проверить, не утекли ли уже ваши данные в руки злоумышленников. Сразу хочу отметить: мне не известно гарантированных способов проверки, способных дать точный ответ о наличии или отсутствии ваших персональных данных у недоброжелателей. Все предложенные инструменты имеют ограниченные возможности, однако нередко подобная проверка может выявить утечку. Это одна из тех глав, с которыми я рекомендую ознакомиться всем читателям курса, независимо от задач, побудивших их к изучению данного сайта...
Утечка SMS-сообщений Многие из вас пользовались возможностью отправлять бесплатные SMS с сайта оператора или слышали о ней; эта услуга популярна в некоторых странах, например в России. Отправляя сообщения, вы, вероятно, не предполагаете, что они будут доступны всем желающим. Не предполагали этого и пользователи сайта Мегафон, отправляя бесплатные онлайн-СМС, пока в один день не обнаружили их в кэше поисковой системы Яндекс. В кэше Яндекса сохранились даты, тексты и номера получателей СМС. Причина...
Кибершпионаж − настолько широкое понятие, что нет никакой возможности написать о нем в рамках одной статьи. Потому я вынужден ограничиться рассмотрением лишь некоторых моментов, и в рамках данной статьи будет рассмотрен кибершпионаж при помощи вредоносного программного обеспечения и промышленный кибершпионаж. Кибершпионаж при помощи вредоносного программного обеспечения Современный человек носит в своем кармане мобильный телефон, имеющий с высокой вероятностью микрофон, две камеры и датчик GPS/ГЛОНАСС...
Даже если вы не сделаете ничего плохого, за вами все равно будут следить. Эдвард Сноуден Системы массовой слежки − не новое явление для мира, и если в прошлом главной задачей был перехват звонков и телеграмм, то в цифровую эпоху основной собираемой информацией стал сбор данных об активности и коммуникациях в сети Интернет и сотовых сетях. В большинстве случаев системы массовой слежки осуществляют легальный сбор данных по различным каналам связи. Это сбор и хранение звонков, координат совершения этих звонков, так называемый биллинг, и, конечно, сбор и хранение интернет-трафика...
Какой бы надежный способ передачи информации вы ни выбрали, с точки зрения безопасности лучше использовать несколько каналов связи, разрывая ее целостность. Например, если вам надо передать комбинацию логин и пароль, логин вы передаете одним путем, пароль – другим. В данном случае вам помогут сервисы одноразовых записок. Один из самых популярных сервисов – Privnote. Privnote – сервис, позволяющий создавать одноразовые записки, удаляющиеся после прочтения. Использовать Privnote очень просто: вы создаете заметку, получаете ссылку для одноразового прочтения и передаете ее собеседнику...
Данная угроза предполагает получение физического доступа к устройству для кражи информации или совершения каких-либо действий, способных причинить вред владельцу. Самыми распространенными атаками являются: прямая кража информации, установка вредоносного программного обеспечения и подключения внешних носителей. Приведу пример атаки с использованием физического доступа. Злоумышленник подсмотрел ваш пароль, лично или поставив миниатюрную камеру неподалеку от вашего компьютера, затем он дожидается, когда вы отойдете, и устанавливает программу для шпионажа за компьютером...
Есть несколько путей, по которым правоохранительные органы или хакеры устанавливают личность владельца email. Как правило, это происходит через получение IP-адреса, по которому затем вычисляют личность владельца. IP-адрес не единственный инструмент для установления владельца email, современные почтовые сервисы часто располагают информацией о телефоне пользователя и его платежных данных – все это может вести к деанонимизации, как и содержание электронного почтового ящика, которое при анализе может точно указать на владельца...