Найти в Дзене
Основы компьютерной и информационной безопасности

Основы компьютерной и информационной безопасности

В данной подборке будут широко рассматриваться основы компьютерной и информационной безопасности, а именно: - Защита данных от утечки или повреждения; - Обеспечение целостности информации; - Предотвращение вредоносного программного обеспечения.
подборка · 7 материалов
1 год назад
Защита от DDoS-атак: Стратегии и Методы Обнаружения (ЧАСТЬ 1)
В мире современных технологий, где цифровая сфера становится все более важной для бизнеса и общества, существует растущая угроза DDoS-атак (Distributed Denial of Service). Эти атаки направлены на нарушение нормального функционирования веб-ресурсов, сетевых служб и приложений путем создания перегрузки с помощью множества запросов от распределенных источников. В этой статье мы рассмотрим основные методы защиты от DDoS и эффективные стратегии обнаружения таких атак. ЗАЩИТНЫЕ МЕТОДЫ ОТ DDoS-АТАК: 1...
1 год назад
Инструкция по безопасному хранению паролей и конфиденциальной информации.
Сохранность паролей и конфиденциальной информации является крайне важным аспектом в сфере кибербезопасности. Утечка паролей или личных данных может привести к серьезным последствиям, включая кражу личной информации, финансовые потери и нарушение приватности. Вот несколько важных методов и советов по безопасному хранению данных. 1. Использование уникальных и сложных паролей. Используйте уникальные пароли для каждого сервиса или аккаунта. Использование одного и того же пароля повсюду увеличивает...
2 года назад
Защита @электронной почты.ru
Ранее мы с вами уже рассматривали несколько способов взлома почтового ящика. Самое время прописать защиту... Теперь доступ защищен, но как быть с содержимым? Практически все почтовые сервисы используют HTTPS для доступа к web-интерфейсу и TLS/SSL для шифрования POP/IMAP/SMTP, т.е. ваши письма отправляются по зашифрованному каналу. Можно настроить шифрование при передаче. Используя команду которая может принять фото и архив с паролем в нем. Для всех это будет обычной фотографией. copy /b my_foto...
2 года назад
КЕЙЛОГЕР - клавиаткрный шпион
Суть кейлогера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Останется лишь второй раз подойти к компьютеру чтобы забрать результирующий файл/ получить его по почте. Преимущества КЕЙЛОГЕРА: Они записывают все подряд. Поэтому, кроме паролей, можно получить еще много интересной информации. НЕДОСТАТКИ: Программы для восстановления паролей почтовых УЗ (учётных записей). Эти программы позволяют сразу получить все интересующие вас пароли без необходимости чтения мегабайтов кейлогерского текста в поиске нужного вам пароля...
3 года назад
Не попадайтесь на крючок! Часть 2 Взлом по номеру телефона
В первой части нашего цикла посвященному безопасности в сети мы поговорили про принцип работы троянского коня. Сегодня будет не менее интересная тема, которая тоже достойна Вашего внимания, так как от этого напрямую зависит ваша безопасность при использовании сетевых ресурсов. Взлом электронной почты по номеру мобильного телефона Злоумышленнику нужно знать номер телефона "жертвы", указанный при регистрации почтового ящика. В своих действиях взломщик опирается на политику при сброса пароля, почтовая служба требует ввести последние символы номера телефона...
3 года назад
Не попадайтесь на крючок! Способы взлома и защиты электронной почты (Часть 1)
Сперва рассмотрим основные способы взлома почтового ящика. Первый - Троянский конь. Является очень распространенным для добычи чужой потаенной информации пользователя в качестве рассылки электронных писем с внедренными вирусами. Причём электронное письмо содержит только ссылку на этот вирус. Если на работе/ в офисе сидит простодушная девушка хакеру не трудно догадаться что миловидная картинка с котиком вполне может вызвать у нее интерес. После того как девушка откроет картинку (перейдёт по ссылке)- на её офисный компьютер начнёт загружаться вирус...