безопасность

  1. Takeshi

    Интересно Зачем за нами следят в соцсетях и кто продает наши данные? Часть 2

    И.: Или делаете из них какие-то определённые выводы. Если практически к этому подойти, можно ли, например, установить, условно говоря, сексуальную ориентацию человека, который её не афиширует, и узнать соотношение в обществе? В процентном соотношении. А. Х.: – Можно, да. На самом деле это...
  2. Takeshi

    Интересно Зачем за нами следят в соцсетях и кто продает наши данные? Часть 1

    Зачем приложение Facebook запрашивает доступ к нашей камере, микрофону и контактам Интервьюер: – Приведу небольшой пример. На что мы соглашаемся, когда ставим на смартфон приложение «Фейсбук». Итак, оно имеет доступ к данным: о контактах, о запущенных приложениях, о файлах на usb-накопителях...
  3. Takeshi

    Интересно Почему WhatsApp никогда не станет безопасным мессенджером

    Похоже, что весь мир шокирован новостью о том, что WhatsApp превращает любой телефон в шпионское ПО. Все, что хранится на вашем телефоне: фотографии, электронные письма и тексты - были в открытом доступе для злоумышленников просто, потому что вы используете WhatsApp [1]. Эта новость не была для...
  4. Takeshi

    Новости Приключения паролей: что происходит с вашими учетными данными в Интернете?

    Когда данные покидают ваш компьютер, куда они направляются? Что с ними происходит по пути? Какие существуют системы, обеспечивающие приватность вашей информации в пути следования и после прибытия к месту назначения? Если кратко — их много. Итак, пристегнитесь, вас ждет увлекательная экскурсия, в...
  5. Takeshi

    Новости Эксперты советуют не перезагружать компьютер после заражения вымогателями

    Эксперты рекомендуют жертвам перевести компьютер в спящий режим и обратиться к профессиональным IT-специалистам. Эксперты по безопасности не рекомендуют пользователям перезагружать свои компьютеры после заражения вымогательским ПО, поскольку ситуация может стать только хуже в определенных...
  6. Takeshi

    Интересно Под наблюдением.Как узнать, какие данные на самом деле собирают приложения

    Некоторые разработчики могут злоупотреблять вашим доверием: собирать информацию, которая никак не связана с функциональностью их программы, и продавать ваши данные третьим лицам, причем нередко втайне от вас. По счастью, в Сети есть сервисы, с помощью которых вы можете вывести такое приложение...
  7. Takeshi

    Интересно Как реклама приводит к утечке данных

    Обычно причиной проблемы являются рекламные SDK-пакеты: они собирают пользовательские данные, чтобы показывать пользователю релевантную рекламу, но зачастую не обеспечивают адекватную защиту этих данных при пересылке их на серверы. Исследуя безопасность приложений для онлайн-знакомств, мы...
  8. Takeshi

    Новости Иск на $35 млрд из-за сканирования лиц стал ещё ближе к Facebook

    Facebook пока не смог остановить иск на $35 миллиардов, поданный разгневанными пользователями, считающими, что соцсеть перешла границы в использовании своей технологии распознавания лиц. Девять окружных судей могли отклонить исковое заявление, однако решили в итоге дать ему ход. Таким образом...
  9. Takeshi

    Новости Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

    Очередную порцию самых распространённых и наиболее часто взламываемых паролей опубликовали исследователи, изучившие продаваемые в дарквебе скомпрометированные учетные данные. Сотрудникам ImmuniWeb удалось найти базу, содержащую более 21 млн слитых связок «логин-пароль». 95% обнаруженных данных...
  10. Takeshi

    Интересно Как автоматически удалять все, что знает о вас Google

    Большинство настроек приватности можно найти в разделе «Мои действия в Google». Зайдите в «Отслеживание действий» и найдите пункт «История приложений и веб-поиска». Нажмите на «Управление историей», а затем на кнопку «Удалять автоматически» под иконкой календаря. Теперь вы можете настроить...
  11. Takeshi

    Интересно Четыре с половиной пароля. Как устроена система аутентификации iOS. Часть 2

    Одноразовый код двухфакторной аутентификации Итак, мы рассмотрели четыре пароля, которые защищают разные аспекты экосистемы Apple. Однако если в случае с iPhone даже слабого пароля может быть достаточно просто из-за того, что к телефону нужно еще получить физический доступ, то защита онлайновой...
  12. Takeshi

    Интересно Четыре с половиной пароля. Как устроена система аутентификации iOS. Часть 1

    Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные...
  13. Takeshi

    Интересно Прячем файлы внутри аудиозаписей

    Шифрование Это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы...
  14. Takeshi

    Новости NordVPN подтвердил взлом и утечку секретного ключа в марте 2018 года

    Популярный VPN-провайдер NordVPN, который обещает «защитить вашу конфиденциальность в интернете», подтвердил факт взлома внутренней сети больше года назад. Компания призналась в этом после появления слухов, а затем неопровержимых доказательств: на 8chan выложили секретный ключ шифрования NordVPN...
  15. Takeshi

    Интересно Как правильно выбирать криптор

    Криптор - специальный софт, который шифрует код исполняемого файла малвари и расшифровывает при запуске в момент выгрузки файла из памяти, что позволяет запустить троян, не боясь антивирусов. Не путать с криптолокерами и шифровальщиками, эти программы предназначены для иных целей. Криптор...
  16. Takeshi

    Интересно Незащищённая связь: 9 способов прослушать ваш телефон

    Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их...
  17. Takeshi

    Интересно "Найдут , если захотят". Какова цена настоящей анонимности в сети?

    Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но мало кто, готов заплатить за нее...
  18. Takeshi

    Интересно Чего нельзя делать в TOR'e

    Посещать собственный сайт в анонимном режиме Если пользователя заблокировали, во многих случаях можно связаться со службой поддержки, чтобы разблокировать аккаунт. Некоторые сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов. Разработчик Whonix Патрик...
  19. Takeshi

    Новости Безопасен ли Bluetooth?

    Помню раньше по блютузу часто передавали файлы, особенно это было популярно в школах. Было ахуенно, если у тебя был телефон с блютузом, ведь можно было передавать файлы не держа телефоны рядом, как это было с ик-портом) Мы передавали так фото, музыку, видео. Интернета на телефонах тогда либо...
  20. Takeshi

    Новости ИИ признал Instagram и Twitter небезопасными для данных пользователей. А Telegram подходит даже для котиков

    Разработчики сервиса Guard с помощью искусственного интеллекта проанализировали пользовательские соглашения крупнейших социальных платформ и мессенджеров, с которыми юзеры зачастую соглашаются не глядя, пишет Маяк. Сейчас на сайте доступно краткое содержание текстов соглашений Instagram...