Найти в Дзене
Как сканы ваших документов попадают в сеть
Как ваши данные попадают в сеть к теневым продавцам: Есть несколько вариантов того, как ваши данные могли попасть в чужие руки.Первый вариант. Вы загружали сканы или фото своих документов для регистрации на каком-то сайте или проходили идентификацию личности на каком-либо сервисе. Далее произошла утечка данных из-за взлома баз данных каким-нибудь хакером...
4 года назад
USBKill - то что нужно когда в дверь уже постучались
Привет, эта статья поможет вам ещё больше обезопасить себя. Ведь безопасности не бывает слишком много. Как бы вы не были в себе уверены, все равно всегда нужно быть готовым к любому варианту развития событий, и я попробую вам в этом помочь...
4 года назад
Сколько топ-хакеры зарабатывают на наградах за найденные уязвимости
Возможно, вы не заработаете миллион долларов, но хакеры хорошо зарабатывают, сообщая об уязвимостях. Можете ли вы стать богатым, сообщая об ошибках в программном обеспечении? Для некоторых поиск уязвимостей...
4 года назад
Подборка ресурсов для личной анонимности и безопасности в сети
Небольшая памятка для тех, кто не привык ощущать себя жертвой: 1. Дешифратор коротких URL-ссылок для проверки на фишинговый сайт - ТЫК 2. Проверка анонимности web-серфинга - ТЫК 3. Проверка браузера на безопасность (security bugs, malware addons, etc) - ТЫК 4...
4 года назад
Превращаем обычную флешку в физический ключ безопасности для ПК
Случаются ситуации, когда мы теряем доступ к ПК по тем или иным причинам. Обычно, в таких ситуациях приходит на помощь функция Windows Hello (путь: Параметры - Учетные записи - варианты входа - Windows Hello), Но если же у вас нет физического ключа, то его вполне может заменить обычная USB-флешка с утилитой USB Raptor...
4 года назад
Наш мир - компьютерная симуляция.
По словам Илона Маска, "вероятность того, что мы живем не в компьютерной симуляции равна одному на миллиарды". Астрофизик и доктор философии Нил Де Грас Тайсон собрал конференцию по этому вопросу и ни один из участников не нашёл весомых аргументов против.
4 года назад
Как работают кардеры?
Вы наверняка встречали в интернете кучу объявлений о продаже новых вещей или техники из США, Европы и так далее. Но вряд ли догадывались, что весомая их часть публикуется кардерами. Предупреждение: статья носит исключительно информационный характер...
4 года назад
Все виды известных троянов
Получили они своё название от одного печально известного мифологического коня - вредоносный компонент проникает в систему компьютера под видом какой-либо полезной программы или утилиты. Как правило, троянскую...
4 года назад
Как они тебя поймают...
Несмотря на наши пытливые умы по ту сторону фронта, назовем их - "оппоненты", обладают довольно внушительным арсеналом методов для деанонимизации неугодных. Данная статья будет чем-то вроде перечисления основных из них...
4 года назад
Четвертый крупнейший в сети Bitcoin кошелек взломали
Четвертый крупнейший в сети Bitcoin кошелек, который годами пытались взломать хакеры, сегодня ночью оказался в центре внимания — кто-то все же получил доступ к нему, 69 370 BTC были выведены с этого адреса неизвестными...
4 года назад