Найти в Дзене
Обыск в вашем доме!
Думаю, Вы прекрасно понимаете, что из-за карженого ноутбука или телефона за 600$ никто из представителей органов МВД даже не будет дергаться в Вашем направлении. Как правило такие меры принимаются только к тем, кто систематически работает в этом направлении и теневой заработок за месяц данных лиц превышает как минимум тысяч 5$. Ни один следователь узнав, что был совершен единоразовый залив на сумму не превышающую вышеуказанную не будет сразу же бежать в суд и в порядке установленном ст. 165 УПК РФ получать судебное решение на основании которого будет проводиться обыск...
3 года назад
Почему нападают преступники?
Советов о том, как не стать жертвой преступления, сегодня тьма­-тьмущая. Их публикуют в специализированных книгах, газетах и журналах (в том числе и нашем). О них рассказывают с телеэкранов. Но почему-то меньше преступлений от этого не становится. Даже те, кто прослушал лекции или прочитал книги о правилах безопасности, в критический момент зачастую о них забывают. А потом в недоумении сокрушенно разводят руками: ведь знал же я, что нельзя играть в наперсток (идти вечером коротким путем через подворотни, пускать в квартиру незнакомых людей и т.д.). Действительно, знал, но почему-то поступил вопреки здравому смыслу...
3 года назад
Если при задержании подбросили запрещенные предметы!
Первое – ни в коем случае нельзя брать находку в собственные руки. Впоследствии вы сможете заявить ходатайство о назначении дактилоскопической (по отпечаткам пальцев) экспертизы, доказывая, что этот предмет никогда не бывал в ваших руках (особенно, если упаковка бумажная или полиэтиленовая). Второе – следует немедленно заявить ходатайство о поиске в обыскиваемом помещении образцов упаковочного материала для сравнительного исследования. Другими словами, надо поставить вопрос о поиске остатков упаковки криминального пакетика...
3 года назад
Способы пробить информацию о человеке в сети!
Отлично что с помощью простых инструментов вы можете с легкостью собрать минимальное досье о человеке и быть подготовленным к встрече либо предупрежденным о возможном обмане. Такие способы и расмотрим в нашем сегодняшнем материале. Самый простой и детский способ: А теперь серьезно: Звёздочка (*)+ID пользователя (*id12345678) вставить в поиск вк и если на его комменты кто-нибудь отвечал, то эти темы выдаст поиск. Только нужен именно цифровой id, а не тот что юзер сам установил. Взять можно, например, в ссылке из аватарки после слова photo...
2822 читали · 3 года назад
Шифруем переписку в Jabber: пошаговая инструкция!
Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова. Остается вот такой список наиболее известных мессенджеров, которые считаются надежными: Есть еще и менее известные, но у всех них один общий минус — привязка к номеру телефона. Конечно, можно запариться и приобрести виртуальную симку, но делать неудобно, к тому же об анонимности платежа в таком случае тоже неплохо бы позаботиться. Давай прикинем, какие критерии должны соблюдаться мессенджером, чтобы он был действительно анонимным...
3 года назад
Безопасность футбольных стадионов!
Итальянские и английские футбольные фанаты считались самыми агрессивными. Но теперь они дома не бузят. Почему? Потому что их лишают пожизненно права посещения стадионов. Поэтому они бузят на евро, на ЧМ, во Франции. У нас тоже начинается такое: особо эмоциональные фанаты легко могут словить запрет на посещение арены на достаточно продолжительный срок. Начну с того, что если вы набедокурите, то сотрудники безопасности стадиона заботливо занесут ваши биометрические данные лица в систему видеонаблюдения согласно законному решению суда...
3 года назад
Безопасная ОС для серфинга с неприступным носителем!
ОСы с неприступным носителем, т.е. с носителем, информацию на котором физически невозможно изменить, давно и широко известны — это так называемые “live CD” — точнее было бы называть их “live DVD”, т.к. iso-образы многих современных ОС для CD ROM слишком большие. Встречаются iso-образы, которые и на DVD ROM не влезут, но и это не проблема, т.к. файл iso-образа можно использовать и с жесткого диска, например, для установки ОС в виртуальную машину. Но это уже другой случай, а первоначальная идея была прожечь iso-образ на болванке CD или DVD ROM...
3 года назад
Основы информационной безопасности. Часть 2. Информация и средства её защиты!
Информация и ее классификация Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления». Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется...
3 года назад
Кража личности в социальных сетях!
Подобный способ мошенничества из года в год становится все более популярным. Растущая популярность этого способа мошенничества в последние годы вызвана многими факторами, в первую очередь, ростом количества услуг, которые могут быть предоставлены удаленно без личного присутствия пользователя. Сегодня это, например, возможность оплаты банковской картой в интернет-магазине. Еще одна причина видится в бурном развитии социальных сетей и увеличении количества персональной информации, доступной любому,...
3 года назад
Основы информационной безопасности. Часть 1: Виды угроз!
«Информационная безопасность»— это процесс обеспечения доступности, целостности и конфиденциальности информации. Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность»подразумевает под собой обеспечение доступа к информации только авторизованным пользователям. Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов...
3 года назад
Почтовые сервисы для безопасной переписки!
Простые сообщения могут выдать личные данные, в том числе информацию, способную указать напрямую на вас третьим лицам, а также позволяют им перехватывать, изменять, получать сообщения вместо вашего адресата. Поэтому и отправитель, и получатель для защиты своих данных должны использовать криптографический инструмент GPG, а также шифрующие почтовые клиенты (например, MailPile, Evolution, Enigmail, Sylpheed, и др.). Также очевидно, что даже самые защищенные сервисы не уберегут от деанонимизации и опасности...
3 года назад