безопасность

  1. Takeshi

    Интересно Если к вам уже выехали: удаляем данные без возможности восстановления

    Обычное удаление файлов через “Корзину” и даже форматирование жесткого диска (особенно в “быстром” режиме) не означает, что данные пропали навсегда. Чаще всего эти действия всего лишь помечают файл как удаленный и не занимающий больше места на жестком диске. Но при этом данные остаются целыми и...
  2. Takeshi

    Интересно 8 советов, которые однажды спасут вам жизнь

    Мы на 100% уверены, что с нами никогда не произойдёт ничего плохого - мы не станем свидетелями аварии или сами не попадём в неё, никогда не заблудимся в лесу или не схватим сердечный приступ. Но реальность такова, что случиться может абсолютно всё, и лучше быть к этому готовым. Вы можете...
  3. Takeshi

    Интересно Как мошенники крадут и отвязывают айфоны

    Принято считать, что кража айфона - занятие бесполезное, но сегодня я расскажу вам про более сложную схему получения конфиденциальных данных жертвы, а также про план Б, на который, без преувеличения, могут попасться почти все те, кто не попался на план А. Первый этап: кража айфона Началось все...
  4. Takeshi

    Интересно Как не стать жертвой шарлатанов

    Читателей сегодня уже не удивишь историями о том, как целители, экстрасенсы, биоэнергетики, гадалки и прочие «близкие к тонким материям» люди обманывают население, выманивают у больных и престарелых деньги, отложенные на лечение или погребение. Как молодые, здоровые и несчастные несут последние...
  5. Takeshi

    Интересно Полное руководство по профессиональному поиску скрытых камер и шпионских устройств

    Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения. Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков, без использования сверхдорогого оборудования для борьбы со слежкой...
  6. Takeshi

    Новости Хакеры могут определять пароли пользователей через звук клавиатуры

    Новый метод можно применить даже в общественном шумном месте, когда несколько человек одновременно набирают текст. Хакеры могут определить пароли пользователей благодаря звукам, которые раздаются при наборе текста на клавиатуре. К такому выводу пришли эксперты из Южного методистского...
  7. Филин

    Новости 98% выдающихся стартапов в финансово-технологической сфере уязвимы к кибератакам

    Компании испытывают трудности с обеспечением безопасности, приватностью и соответствием стандартам. 98 из 100 выдающихся и хорошо финансируемых стартапов в финансово-технологической сфере уязвимы к фишинговым web-атакам и атакам через уязвимости в мобильных приложениях. К такому выводу пришли...
  8. Takeshi

    Интересно Как работает прослушка через наушники, не снабженные микрофоном

    И как только спецслужбы, крупные корпорации и хакеры нас не прослушивают и не просматривают, используя микрофоны и камеры, встроенные во всевозможные гаджеты и компьютеры! Сторонники «теорий заговоров» давно уже заклеили изолентой глазок камеры на своих ноутбуках, чтобы не стать жертвой...
  9. Takeshi

    Интересно Как распознать кидающий интернет-магазин?

    С активным развитием интернета, становлением информационного общества и его непосредственным вкладом в экономику, с каждым днем интернет-торговле уделяется все больше и больше внимания. Данный вид продажи товаров имеет колоссальный успех среди населения, ведь из-за быстрого темпа жизни и...
  10. Takeshi

    Интересно Волшебные кубы для взлома Telegram

    В арсенале российских цифровых криминалистов появилось новое спецсредство - комплекс по извлечению данных из смартфонов и компьютеров iDC-8811 Forensic MagiCube от китайской компании MeyaPico. В июле 2018 года военное управление Следственного комитета приобрело два чемодана с комплексом за 5 млн...
  11. Takeshi

    Новости Полиция и МТС нашли способ получать доступ к переписке в Telegram

    Казалось бы, эпопея с борьбой мессенджера Telegram и госструктур находится в состоянии заморозки: Роскомнадзор зарегистрировал мессенджер в списке распространителей информации. Но с позицией Павла Дурова, отказавшегося давать властям доступ к переписке пользователей, российские госструктуры не...
  12. Takeshi

    Интересно Способы слежки за пользователями через камеры устройств и реальные истории «спецов по подглядыванию»

    С развитием эры технологий дела Большого Брата, следящего за всеми и каждым, неуклонно идут в гору. Если раньше, чтобы отследить человека, нужно было пробраться в его жилье, установить жучок или нанять специального человека для этих целей, то теперь потенциальные средства шпионажа окружают...
  13. Takeshi

    Интересно Деанонимизация пользователей VPN и Proxy путем сопоставления соединений

    Сопоставление соединений – это один из самых эффективных путей деанонимизации пользователей VPN и proxy, применяемых спецслужбами и правоохранительными органами по всему миру. Давайте представим ситуацию: вы сотрудник спецслужбы и разыскиваете опасного хакера. Все, что у вас есть,‒это его...
  14. Takeshi

    Интересно Как залечь на дно?

    Как правильно исчезнуть Время сейчас — основной ресурс для удачного исхода. Собираем вещи первой необходимости, неброскую одежду и, главное, деньги. Выпотрошить все заначки, обналичить бесценный Mastercard и немедленно его выкинуть. Первый моральный этап исчезновения — привыкнуть к...
  15. Филин

    Новости Внедрение безопасности в DevOps снижает риск компаний стать жертвами утечек

    У компаний, тестирующих безопасность своих приложений в процессе разработки, снижается вероятность взломов. Несмотря на то, что тестированию безопасности приложений в последнее время уделяется все больше внимания, темпы исправления уязвимостей продолжают сокращаться. К такому выводу пришли...
  16. Takeshi

    Интересно Охота на селфи: почему опасно подтверждать свою личность

    Некоторые интернет-сервисы при регистрации просят пользователей подтвердить свою личность, загрузив селфи с паспортом или другим документом. Это удобно: не надо никуда идти, чтобы доказать, что вы — это вы. Сделали фото, загрузили, немного подождали — готово: администрация ресурса одобрила ваш...
  17. Takeshi

    Новости Мошенники по-новому разводят россиян — через TeamViewer и смартфоны

    Мошенники придумали новый способ «развода» россиян с помощью телефонных звонков от лица кредитных организаций. На этот раз преступники не просят данные карты (скорее всего, на это уже мало кто клюнет), а пытаются выведать информацию о смартфоне жертвы. Начало атаки выглядит банально...
  18. Takeshi

    Интересно Гайд по теневым ресурсам

    Если ты впервые зарегистрировался на теневом ресурсе, то читай дальше. Кратко - теневые ресурсы это место, где можно купить не совсем разрешенные, а иногда запрещенные законодательством разных стран к продаже товары и услуги. Но это не значит, что здесь сплошные воры и киллеры, чаще всего, здесь...
  19. Филин

    Новости HITRUST ввела оценку зрелости средств управления безопасностью

    Чем выше оценка HITRUST CSF, тем меньше ошибок в управлении и ниже риск для клиентов компаний. Некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, запустила новую инициативу, призванную стимулировать ИБ-специалистов к улучшению средств...
  20. Takeshi

    Новости Ох уж эти малвари

    Эксперты ESET предупредили, что с мая 2019 года французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записывает все происходящее на компьютерах жертв, когда те посещают порносайты. Varenyky распространяется по классической схеме —...