Найти в Дзене
Что такое генераторы шума?
Генераторы шума Генераторы шума — это специализированное оборудование, которое создает помехи во время прослушивания и используется для защиты помещений и объектов от попадания информации третьим лицам. Как работают генераторы шума? Безопасность обеспечивается за счет создания помех в виде радиошума на той же частоте, что и звуки, записанные при прослушивании телефонных разговоров. При работе генератор шума создает акустический экран по всей комнате. В результате, прослушивание извне становится невозможным...
344 читали · 4 года назад
Как проверить фото на монтаж?
Forensically  Это онлайн-сервис для проверки было ли фото сфабриковано или нет. В настоящее время постоянно встречаем фейковую информацию с подделанными фото. Проверить их на монтаж можно данным сервисом...
4 года назад
Что такое криптоджекинг?
Криптоджекинг — майнинг криптовалюты на чужом оборудовании. Он использует только чужой процессор. Следовательно, его очень трудно обнаружить и обычно его воспринимают как проблему естественного износа устройства, которая приведет к ухудшению рабочих характеристик. Если ваш компьютер серьезно замедляется, и вы не знаете, что его вызывает, возможно, виновато вредоносное ПО. Все начинается с того, что хакеры получают доступ к чьему-то устройству (это может быть смартфон, компьютер, планшет или даже сервер)...
4 года назад
Что такое ICMP?
Так как протокол IP не может устанавливать соединение, ему необходим тот инструмент, который будет делать это за него. Например, уведомить систему получателя, что время существования пакета истекло. Для выполнения этих задач в протокол IP был встроен ICMP (Internet Control Message Protocol) протокол. Наиболее уязвимым местом этого протокола является то, что злоумышленник, изменяя информацию ICMP-протокола, может заставить систему получателя реагировать таким образом, как ему будет удобно, для последующего получения контроля над ней...
4 года назад
Приватная поисковая система GIBIRU
Gibiru  Поисковая система, которая берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему. Также из плюсов нельзя не отметить,...
4 года назад
Как отправлять самоуничтожающиеся сообщения и файлы?
Wipenote  Это сервис с открытым исходным кодом, с помощью которого можно безопасно передавать данные, не беспокоясь, что их прочитает кто-то другой. Это может быть как текстовая информация, так и медиафайлы. После прочтения получателем записка уничтожается, и восстановить и прочитать ее возможности нет ни у кого...
4 года назад
Топ 3 лучших антивируса
1) MalwareBytes Преимущества: -быстрая проверка системы и основных программ на вирусы и рекламное ПО; -выявление шпионских модулей; -возможность сканирования флешек, карт памяти, внешних дисков и т.д.; -включает в себя AdwCleaner (мощное средство для лечения зараженных браузеров); -в платной версии доступна полноценная защита в режиме реального времени. 2) Avast Преимущества: -не просто защита от вирусов в реальном времени, а доп. анализ поведения программ - блокируется любая подозрительная и...
4 года назад
Как отписаться от ненужных email-рассылок?
Unroll.Me Это отличный сервис, который поможет решить нам проблему рассылок. Сперва нужно просто осуществить вход с той электронной почты, с которой хотите убрать рассылку. Далее, вы получите список всех рассылок, на которые вы подписаны...
4 года назад
Основные угрозы безопасности для устройств с 5G
Устройства Интернета вещей являются легкой мишенью для кибератак, так как что они могут быть использованы для формирования ботнета. Злоумышленники могут использовать его для выполнения распределенных атак типа «отказ в обслуживании» или DDoS-атак для парализации сетей. Данная проблема усиливается «вертикальными» вариантами использования 5G. К примеру, она наиболее актуальна в интерактивном управлении как автомобилями или в «умных» медицинских устройствах, где предъявляются критические требования к безопасности...
4 года назад
Как оставаться анонимным в сети?
Для начала разделим анонимность на 3 уровня: 1. Базовый уровень защиты 2. Средний уровень защиты 3. Высокий уровень защиты Базовый уровень защиты Базовый уровень безопасности и анонимности, выглядит так: клиент → VPN/TOR/SSH-тунель → цель Схема базового уровня - это лишь продвинутая альтернатива прокси, позволяющая просто подменить IP. Один шаг, один клик и о анонимности тут говорить не придется. Уже не придется. Одна неверная или дефолтная настройка пресловутого WebRTC и ваш реальный IP уже известен...
4 года назад
Атака BadUSB
Чем опасна атака BadUSB? BadUSB – метод атаки, включающий перепрошивку USB-устройства так, чтобы оно воспринималось компьютером как иное устройство (например, USB-флешку компьютер будет видеть как клавиатуру или внешнюю сетевую карту), тем самым BadUSB сможет исполнять на компьютере заложенный в нее вредоносный код.   Корень проблемы в микроконтроллере, установленном в каждом USB-устройстве, он и сообщает компьютеру, что за устройство подключено и как с ним работать. Но многие USB-устройства не...
4 года назад
Почему cookies это зло?
Как только появились cookie-файлы, их начали использовать для достижения самых разных целей. Одна из таких целей – реклама. На любом сайте есть рекламные материалы разных фирм, и открытая веб-страница может загружать cookie-файлы на компьютер с других сайтов (так называемые сторонние cookies). Рекламные фирмы с помощью этих файлов могут отслеживать посещения пользователей на сайтах, где установлены их рекламные материалы, анализируя их поведение, а затем меняя направленность своей рекламы. В странах...
4 года назад