Видели какую уязвимость нашли в андроиде? 🤯
К слову о важности обновлений...
🔺 О чём речь?
Если получить физический доступ к включённому телефону (забрать или украсть), вставить симку, ввести три раза неправильный PIN и потом правильный PUK, то можно получить полностью разлоченный девайс с доступом ко всем данным. В статье говорится о Pixel 6, но похоже на то, что такая же ситуация и с другими телефонами на Android 10-13.
🔺 Исправили уязвимость?
Да, всё пофиксили в патче безопасности 5 ноября 2022. Однако мало разработчикам это исправить, нужно ещё и пользователям это установить.
Бобёр обновил свой Android. А ты? 🦫
К слову о важности обновлений...
🔺 О чём речь?
Если получить физический доступ к включённому телефону (забрать или украсть), вставить симку, ввести три раза неправильный PIN и потом правильный PUK, то можно получить полностью разлоченный девайс с доступом ко всем данным. В статье говорится о Pixel 6, но похоже на то, что такая же ситуация и с другими телефонами на Android 10-13.
🔺 Исправили уязвимость?
Да, всё пофиксили в патче безопасности 5 ноября 2022. Однако мало разработчикам это исправить, нужно ещё и пользователям это установить.
Бобёр обновил свой Android. А ты? 🦫
bugs.xdavidhu.me
Accidental $70k Google Pixel Lock Screen Bypass
David Schütz's bug bounty writeups
🤯4👍2💔2
Привет, друзья! 👋
На выходных и в понедельник у нас были технические сбои в работе бота. Мы не получали ваши запросы. Хорошие новости в том, что мы вовремя заметили и восстановили работу бота!
Если вы писали нам в эти дни, пожалуйста, продублируйте сообщения.
Остаёмся на связи!
На выходных и в понедельник у нас были технические сбои в работе бота. Мы не получали ваши запросы. Хорошие новости в том, что мы вовремя заметили и восстановили работу бота!
Если вы писали нам в эти дни, пожалуйста, продублируйте сообщения.
Остаёмся на связи!
Telegram
CyberBeaver – консультации по цифровой безопасности
Консультации по цифровой безопасности.
🦫 Канал с инструкциями по защите аккаунтов и устройств https://news.1rj.ru/str/cyberbeaver
🦫 Канал с инструкциями по защите аккаунтов и устройств https://news.1rj.ru/str/cyberbeaver
❤8🥰1
Как настроить двухфакторную аутентификацию на Facebook?
Двухфакторная аутентификация предусматривает, что при входе в учетную запись с нового устройства и браузера Facebook, кроме пароля, потребует дополнительное подтверждение вашей идентичности.
Если злоумышленник знает ваш пароль, не имея второго фактора, он не сможет зайти в ваш аккаунт. И наоборот: имея лишь второй фактор, злоумышленник не получит доступа к вашей учётной записи — ему нужно будет также узнать ваш пароль.
Чтобы включить двухфакторную аутентификацию нужно:
🔺В окне Facebook нажмите на изображение своего профиля в правом верхнем углу и в появившемся меню выберите «Настройка и конфиденциальность» → «Настройки»;
🔺На открывшейся странице перейдите в раздел «Центр аккаунтов» и выберите пункт «Пароль и безопасность»;
🔺Далее выберите «Двухфакторная аутентификация» и отметьте аккаунт, в котором будете настраивать второй фактор;
🔺Также это можно сделать по ссылке: https://www.facebook.com/security/2fac/settings/;
🔺Вы увидите окно с объяснением, что такое двухфакторная аутентификация, а ниже Facebook предлагает способы защиты: SMS-сообщение, приложение или коды безопасности. Когда вы выбираете один из способов аутентификации, иногда Facebook может попросить ввести пароль, чтобы убедиться, что это действительно вы;
🔺Выбираем Google Authenticator, сканируем через приложение появившийся на экране код и вводим код подтверждения, который появился в Google Authenticator.
👉 Инструкция со скриншотами
https://cyberbeaver.help/ru/dvuhfaktornaya-autentifikacziya-v-facebook/
@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
Двухфакторная аутентификация предусматривает, что при входе в учетную запись с нового устройства и браузера Facebook, кроме пароля, потребует дополнительное подтверждение вашей идентичности.
Если злоумышленник знает ваш пароль, не имея второго фактора, он не сможет зайти в ваш аккаунт. И наоборот: имея лишь второй фактор, злоумышленник не получит доступа к вашей учётной записи — ему нужно будет также узнать ваш пароль.
Чтобы включить двухфакторную аутентификацию нужно:
🔺В окне Facebook нажмите на изображение своего профиля в правом верхнем углу и в появившемся меню выберите «Настройка и конфиденциальность» → «Настройки»;
🔺На открывшейся странице перейдите в раздел «Центр аккаунтов» и выберите пункт «Пароль и безопасность»;
🔺Далее выберите «Двухфакторная аутентификация» и отметьте аккаунт, в котором будете настраивать второй фактор;
🔺Также это можно сделать по ссылке: https://www.facebook.com/security/2fac/settings/;
🔺Вы увидите окно с объяснением, что такое двухфакторная аутентификация, а ниже Facebook предлагает способы защиты: SMS-сообщение, приложение или коды безопасности. Когда вы выбираете один из способов аутентификации, иногда Facebook может попросить ввести пароль, чтобы убедиться, что это действительно вы;
🔺Выбираем Google Authenticator, сканируем через приложение появившийся на экране код и вводим код подтверждения, который появился в Google Authenticator.
👉 Инструкция со скриншотами
https://cyberbeaver.help/ru/dvuhfaktornaya-autentifikacziya-v-facebook/
@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
👍3👌2
Бобёр настроил двухфакторку для Facebook. А ты? 🦫
Anonymous Poll
18%
прочитал инструкцию Бобра и тоже настроил!
55%
у меня уже несколько лет есть двухфакторка
27%
не понимаю, зачем она... расскажите ещё раз
Новости про «Черную книгу Беларуси». Что делать? 😲
Данные около 8500 пользователей, которые пользовались ботом «Черная книга Беларуси», оказались у ГУБОПиК. Если вы писали в бот когда-либо, ваши данные тоже могли быть слиты.
🔺О каких данных речь?
Данные аккаунтов: номера телефонов, имена аккаунтов, Telegram ID. Чувствительные данные: то, что вы сами передавали боту (своё настоящее имя, свой паспортные данные, фотографии протоколов задержаний и тд).
🔺Как обезопасить себя?
Угроза деанонимизации и вычисления отдельных аккаунтов вполне реальна. По Telegram ID действительно можно вычислить человека. Во-первых, мы рекомендуем удалить аккаунт, чтобы данные аккаунта перестали с вами ассоциироваться. Новый аккаунт рекомендуем создать на новый номер телефона с другим именем. Во-вторых, вспомните о том, какие данные передавали. Если просто писали сообщение без каких-либо личных данных, то первого пункта может быть достаточно. Если же вы передали много личных данных: свои имя и фамилию, протокол задержания и другое, рекомендуем оценить риски. Возможно, в вашем случае для безопасности важно будет переехать в другую страну.
🔺Как пользоваться ботами в будущем?
Мы рекомендуем создавать для подозрительных ботов и каналов отдельный аккаунт, который никак не связан с вами: другие имя и фотография, другой номер телефона. В случае сливов данных, как с «Черной книгой Беларуси», такой аккаунт можно легко удалить без опасения за слитый Telegram ID. Также рекомендуем по возможности не передавать личные данные. А если вам жизненно необходимо это сделать, проверьте, не в фейковый ли бот вы пишите.
Берегите себя! 🦫
Данные около 8500 пользователей, которые пользовались ботом «Черная книга Беларуси», оказались у ГУБОПиК. Если вы писали в бот когда-либо, ваши данные тоже могли быть слиты.
🔺О каких данных речь?
Данные аккаунтов: номера телефонов, имена аккаунтов, Telegram ID. Чувствительные данные: то, что вы сами передавали боту (своё настоящее имя, свой паспортные данные, фотографии протоколов задержаний и тд).
🔺Как обезопасить себя?
Угроза деанонимизации и вычисления отдельных аккаунтов вполне реальна. По Telegram ID действительно можно вычислить человека. Во-первых, мы рекомендуем удалить аккаунт, чтобы данные аккаунта перестали с вами ассоциироваться. Новый аккаунт рекомендуем создать на новый номер телефона с другим именем. Во-вторых, вспомните о том, какие данные передавали. Если просто писали сообщение без каких-либо личных данных, то первого пункта может быть достаточно. Если же вы передали много личных данных: свои имя и фамилию, протокол задержания и другое, рекомендуем оценить риски. Возможно, в вашем случае для безопасности важно будет переехать в другую страну.
🔺Как пользоваться ботами в будущем?
Мы рекомендуем создавать для подозрительных ботов и каналов отдельный аккаунт, который никак не связан с вами: другие имя и фотография, другой номер телефона. В случае сливов данных, как с «Черной книгой Беларуси», такой аккаунт можно легко удалить без опасения за слитый Telegram ID. Также рекомендуем по возможности не передавать личные данные. А если вам жизненно необходимо это сделать, проверьте, не в фейковый ли бот вы пишите.
Берегите себя! 🦫
🤯6👍4❤1
Утечка пользовательских номеров WhatsApp 🤯
Cybernews сообщили о продаже базы данных WhatsApp 2022 года. База содержит487 млн мобильных номеров пользователей из 84 стран.
Специалист Роскомсвободы комментирует: «Наиболее вероятный способ получения данных — взлом сервиса(ов) рассылки SMS, которыми пользовался WhatsApp. По примеру, как это было у Signal. Но всегда есть вариант продажи данных работниками, имеющими доступ к ним».
Как минимизировать последствия утечки данных?
🔺Настройте двухфакторную аутентификацию на своём аккаунте. Наша инструкция здесь;
🔺Посмотрите активные сессии и закройте незнакомые. Ниже инструкция 👇
1. Нажмите на три точки в правом верхнем углу и выберите опцию WhatsApp Web в появившемся меню;
2. Если у вас нет активных сессий, то вам откроется сканер QR-кода для её инициации. В противном случае вы увидите окно «Подключённые устройства»;
3. Наймите на «Выйти со всех устройств», чтобы обнулить все ваши активные сессии.
Берегите себя! А если нужна консультация по цифровой безопасности, пишите в бот КіберБабра 🦫😉
Cybernews сообщили о продаже базы данных WhatsApp 2022 года. База содержит
Специалист Роскомсвободы комментирует: «Наиболее вероятный способ получения данных — взлом сервиса(ов) рассылки SMS, которыми пользовался WhatsApp. По примеру, как это было у Signal. Но всегда есть вариант продажи данных работниками, имеющими доступ к ним».
Как минимизировать последствия утечки данных?
🔺Настройте двухфакторную аутентификацию на своём аккаунте. Наша инструкция здесь;
🔺Посмотрите активные сессии и закройте незнакомые. Ниже инструкция 👇
1. Нажмите на три точки в правом верхнем углу и выберите опцию WhatsApp Web в появившемся меню;
2. Если у вас нет активных сессий, то вам откроется сканер QR-кода для её инициации. В противном случае вы увидите окно «Подключённые устройства»;
3. Наймите на «Выйти со всех устройств», чтобы обнулить все ваши активные сессии.
Берегите себя! А если нужна консультация по цифровой безопасности, пишите в бот КіберБабра 🦫😉
Cybernews
WhatsApp data leaked - 500 million user records for sale online
Someone is allegedly selling up-to-date mobile phone numbers of nearly 500 million WhatsApp users. A data sample investigated by Cybernews likely confirms this to be true.
❤4🤬2😢1👌1
Обновили наш пост про архивы соцсетей и задержания. Читайте в нашем Instagram по ссылке: https://www.instagram.com/p/ClRCgIzoMO0/
Давайте будем на связи ещё и там! 🙂
Давайте будем на связи ещё и там! 🙂
Telegram
CyberBeaver – консультации по цифровой безопасности
Привет, друзья! 👋
Сегодня мы хотели бы поговорить о некоторых моментах, вдохновлённых новостями. Всё чаще и чаще появляется информация о том, что людей задерживают за лайки, репосты и информацию из архивов.
Если с публичными репостами на открытых страницах…
Сегодня мы хотели бы поговорить о некоторых моментах, вдохновлённых новостями. Всё чаще и чаще появляется информация о том, что людей задерживают за лайки, репосты и информацию из архивов.
Если с публичными репостами на открытых страницах…
🔥7
Новы спосаб запісу на візу праз МСІ. Ці сапраўды небяспечна? 🤔
З 28 лістапада з’явіўся спосаб падачы на польскую візу праз Межбанкаўскую сістэму ідэнтыфікацыі (МСІ). Мы бачым публікацыі медыя пра небяспечнасць такога спосаба. Яны тлумачаць, што праз такі спосаб ідэнтыфікацыі анкетныя дадзеныя, тып візы, час і месца падачы будуць дасяжныя ўладам.
❗️Мы лічым, што МСІ не будзе ведаць тып візы і іншыя анкетныя дадзеныя. МСІ будзе ведаць толькі пашпартныя дадзеныя (якія ўжо ёсць у МСІ), нумар тэлефона (таксама ўжо ў сістэме), IP карыстальніка, адрас сайта візавага цэнтру, з якога прыйшоў запыт і час, калі прыйшоў запыт.
🔺Давайце паглядзім на працэс ідэнтыфікацыі праз МСІ:
1. Карыстальнік Х заходзіць на сайт візавага цэнтра і клікае «хачу гуманітарную візу».
2. Сайт перанакіроўвае карыстальніка Х на модуль МСІ з запытам: «МСІ, скажы, хто гэты чалавек, які звярнуўся на наш сайт».
3. Карыстальнік Х пакідае свай персанальны нумар пашпарта, нумар тэлефона і атрымлівае СМС на яго.
4. Модуль МСІ вяртае адказ сайту візавага цэнтра: «Я праверыў, гэты сапраўды карыстальнік Х, яго персанальны нумар ХХХХ, нумар тэлефона +ХХХХ. Можаце працягваць».
5. Далей карыстальнік Х запаўняе неабходныя дадзеныя непасрэдна на самім сайце візавага цэнтра, МСІ ў гэтым працэсе не ўдзельнічае.
Атрымліваецца, што для МСІ могуць быць дасяжныя такія персанальныя дадзеныя: асоба з пашпартнымі дадзенымі (якія ўжо ёсць у МСІ), нумар тэлефона (таксама было ў сістэме), IP карыстальніка, адрас сайту візавага цэнтра, з якога прыйшоў запыт і час, калі прыйшоў запыт.
❗️Усе астатнія дадзеныя — тып візы, час і месца запісу на візу і г.д. — МСІ не збірае. МСІ выдае только адказ на запыт на верыфікацыю. На этапе верыфикацыі нават сам візавы цэнтр яшчэ не ведае, якая віза і на які тэрмін вам патрэбна.
З 28 лістапада з’явіўся спосаб падачы на польскую візу праз Межбанкаўскую сістэму ідэнтыфікацыі (МСІ). Мы бачым публікацыі медыя пра небяспечнасць такога спосаба. Яны тлумачаць, што праз такі спосаб ідэнтыфікацыі анкетныя дадзеныя, тып візы, час і месца падачы будуць дасяжныя ўладам.
❗️Мы лічым, што МСІ не будзе ведаць тып візы і іншыя анкетныя дадзеныя. МСІ будзе ведаць толькі пашпартныя дадзеныя (якія ўжо ёсць у МСІ), нумар тэлефона (таксама ўжо ў сістэме), IP карыстальніка, адрас сайта візавага цэнтру, з якога прыйшоў запыт і час, калі прыйшоў запыт.
🔺Давайце паглядзім на працэс ідэнтыфікацыі праз МСІ:
1. Карыстальнік Х заходзіць на сайт візавага цэнтра і клікае «хачу гуманітарную візу».
2. Сайт перанакіроўвае карыстальніка Х на модуль МСІ з запытам: «МСІ, скажы, хто гэты чалавек, які звярнуўся на наш сайт».
3. Карыстальнік Х пакідае свай персанальны нумар пашпарта, нумар тэлефона і атрымлівае СМС на яго.
4. Модуль МСІ вяртае адказ сайту візавага цэнтра: «Я праверыў, гэты сапраўды карыстальнік Х, яго персанальны нумар ХХХХ, нумар тэлефона +ХХХХ. Можаце працягваць».
5. Далей карыстальнік Х запаўняе неабходныя дадзеныя непасрэдна на самім сайце візавага цэнтра, МСІ ў гэтым працэсе не ўдзельнічае.
Атрымліваецца, што для МСІ могуць быць дасяжныя такія персанальныя дадзеныя: асоба з пашпартнымі дадзенымі (якія ўжо ёсць у МСІ), нумар тэлефона (таксама было ў сістэме), IP карыстальніка, адрас сайту візавага цэнтра, з якога прыйшоў запыт і час, калі прыйшоў запыт.
❗️Усе астатнія дадзеныя — тып візы, час і месца запісу на візу і г.д. — МСІ не збірае. МСІ выдае только адказ на запыт на верыфікацыю. На этапе верыфикацыі нават сам візавы цэнтр яшчэ не ведае, якая віза і на які тэрмін вам патрэбна.
Vfsglobal
| vfsglobal - vfsglobal
VFS Global
🤯5😱3
Forwarded from Гуманизм, вашу мать!
#иди_и_читай #цыфра
🦫А мы снова вызвали нашего друга КіберБабра, чтобы рассказать как еще можно обезопасить себя в сети. Мы считаем, что эти знания не теряют своей актуальности, даже если вы просто читаете новости и ничего такого не делаете.
Эксперт_ки сходятся во мнении, что для безопасного чтения новостей (особенно для тех, кто находится в Беларуси) необходимо соблюдать два условия:
✅Включать VPN
✅Использовать режим инкогнито в браузере
Мы подготовили материал, в котором еще раз вспоминаем основные мифы об использовании режима инкогнито (то есть, от чего он реально не защищает), а также важные плюсы его использования (какую информацию он помогает скрыть).
🔗Бот для личных консультаций по цифровой безопасности: https://news.1rj.ru/str/CyberBeaverBot
🦫А мы снова вызвали нашего друга КіберБабра, чтобы рассказать как еще можно обезопасить себя в сети. Мы считаем, что эти знания не теряют своей актуальности, даже если вы просто читаете новости и ничего такого не делаете.
Эксперт_ки сходятся во мнении, что для безопасного чтения новостей (особенно для тех, кто находится в Беларуси) необходимо соблюдать два условия:
✅Включать VPN
✅Использовать режим инкогнито в браузере
Мы подготовили материал, в котором еще раз вспоминаем основные мифы об использовании режима инкогнито (то есть, от чего он реально не защищает), а также важные плюсы его использования (какую информацию он помогает скрыть).
🔗Бот для личных консультаций по цифровой безопасности: https://news.1rj.ru/str/CyberBeaverBot
🔥6👍1
Ура! Появилась настройка автоудаления для ВСЕХ новых чатов в Telegram 🎉🎉
🔺Что это значит?
Раньше нужно было ставить таймер автоудаления на каждый чат отдельно. Теперь это можно автоматизировать через глобальный таймер автоудаления для всех новых чатов и групп.
Новые сообщения будут удалены через 1 день, неделю, месяц или любой другой отрезок времени, который вы сами настроите.
🔺 Где найти?
Настройки > Конфиденциальность и безопасности > Автоудаление сообщений
❗️Кстати, там же можно быстро настроить автоудаление и для существующих чатов. А у чатов с настроенным автоудалением теперь будет значок возле аватарки чата, сигнализирующий о времени автоудаления.
Ну красота же!
Ставь ♥️ если тоже радуешься
🔺Что это значит?
Раньше нужно было ставить таймер автоудаления на каждый чат отдельно. Теперь это можно автоматизировать через глобальный таймер автоудаления для всех новых чатов и групп.
Новые сообщения будут удалены через 1 день, неделю, месяц или любой другой отрезок времени, который вы сами настроите.
🔺 Где найти?
Настройки > Конфиденциальность и безопасности > Автоудаление сообщений
❗️Кстати, там же можно быстро настроить автоудаление и для существующих чатов. А у чатов с настроенным автоудалением теперь будет значок возле аватарки чата, сигнализирующий о времени автоудаления.
Ну красота же!
Ставь ♥️ если тоже радуешься
Telegram
CyberBeaver – консультации по цифровой безопасности
Привет-привет 👋
Это неделю мы хотим завершить ещё парочкой пунктов о настройках #бобриный_телеграм.
Часть 4️⃣
🔺Настроить автоудаление чатов (не только секретных)
Где найти?
В прошлом посте мы писали про секретные чаты. Там автоудаление можно настроить…
Это неделю мы хотим завершить ещё парочкой пунктов о настройках #бобриный_телеграм.
Часть 4️⃣
🔺Настроить автоудаление чатов (не только секретных)
Где найти?
В прошлом посте мы писали про секретные чаты. Там автоудаление можно настроить…
❤11
Почему Mail ru, Яндекс браузер и Яндекс аналитика, Tilda и подобные сервисы не являются доверенными?
👆 Перечисленные выше сервисы являются российскими продуктами, попадающими под юрисдикцию РФ и сотрудничающими с силовыми ведомствами по предоставлению информации вроде ключей шифрования, содержимого переписок пользователей, звонков и всех любых других действий и взаимодействий. ❗️Эти сервисы обязаны собирать, хранить и предоставлять информацию о действиях пользователей на своем ресурсе по запросу госорганов.
Яндекс часто подвергается хакерским атакам, да и к Mail ru и его антивирусу, очень плохо фильтрующему спам и рекламу, а соотвественно и неуменьшающего риски нарваться на фишинговое письмо, у нас имеется очень много вопросов, а его репутация также дополнительно запачкана ещё и множеством утечек паролей и сбоев в работе.
Известно о множестве случаев, в том числе достаточно громких дел, когда Яндекс предоставляли данные пользователей, а позже ссылались на необходимость исполнения российского законодательства. Мы не будем дискутировать на тему исполнения или неисполнения законодательства. Мы считаем, что, если пользователей лишают любого контроля над своими данными и не гарантируют их этичного и ответственного использования, не может идти и речи о доверии к таким сервисам.
❗️ Поэтому мы советуем каждому, кто ещё не переехал на западную электронную почту и не перевёл свою аналитику на другой сервис, поскорее озадачиться этим вопросом 😉
Защищай себя с бобром! 🦫
👆 Перечисленные выше сервисы являются российскими продуктами, попадающими под юрисдикцию РФ и сотрудничающими с силовыми ведомствами по предоставлению информации вроде ключей шифрования, содержимого переписок пользователей, звонков и всех любых других действий и взаимодействий. ❗️Эти сервисы обязаны собирать, хранить и предоставлять информацию о действиях пользователей на своем ресурсе по запросу госорганов.
Яндекс часто подвергается хакерским атакам, да и к Mail ru и его антивирусу, очень плохо фильтрующему спам и рекламу, а соотвественно и неуменьшающего риски нарваться на фишинговое письмо, у нас имеется очень много вопросов, а его репутация также дополнительно запачкана ещё и множеством утечек паролей и сбоев в работе.
Известно о множестве случаев, в том числе достаточно громких дел, когда Яндекс предоставляли данные пользователей, а позже ссылались на необходимость исполнения российского законодательства. Мы не будем дискутировать на тему исполнения или неисполнения законодательства. Мы считаем, что, если пользователей лишают любого контроля над своими данными и не гарантируют их этичного и ответственного использования, не может идти и речи о доверии к таким сервисам.
❗️ Поэтому мы советуем каждому, кто ещё не переехал на западную электронную почту и не перевёл свою аналитику на другой сервис, поскорее озадачиться этим вопросом 😉
Защищай себя с бобром! 🦫
👍10❤4
Привет-привет, друзья 👋
Мы рады, что наши инструкции оказываются полезными и вы делитесь ими. Также спасибо, что пишите нам для консультаций. Мы рады помогать вам разбираться в нюансах всех настроек 🙂
Напоминаем: перед тем, как написать ваш запрос, вы можете посмотреть, как много мы уже написали до этого:
🔺Коммуникация:
#бобриный_VPN — как и когда пользоваться VPN, какой сервис выбрать
#бобриный_Facebook — настройка аккаунтов Facebook
#бобриный_инстаграм — настройки аккаунтов Instagram
#бобриный_телеграм — настройки аккаунтов Telegram
#бобриный_WhatsApp — настройки аккаунтов WhatsApp
#бобриный_Viber — настройки Viber
#бобриный_Google — настройки Gmail почты
🔺Хранение информации:
#бобриное_облако — облачные хранилища
#бобриный_пароль — какие пароли использовать и где хранить
#безопасность_браузера — как обезопасить себя во время работы в браузерах
🔺Устройства:
#бобриный_MacOS — настройки компьютеров на Mac
#бобриный_iOS — настройки телефонов на iOS
#бобриный_Windows — настройки компьютеров на Windows
#бобриный_Android — настройки телефонов на Android
#бобёршифрует — шифрование девайсов
#бобриный_чек — чек-листы по разным темам для быстрой проверки себя
О чём вам важно узнать в следующем посте?
Напишите Бобру! 🦫
Мы рады, что наши инструкции оказываются полезными и вы делитесь ими. Также спасибо, что пишите нам для консультаций. Мы рады помогать вам разбираться в нюансах всех настроек 🙂
Напоминаем: перед тем, как написать ваш запрос, вы можете посмотреть, как много мы уже написали до этого:
🔺Коммуникация:
#бобриный_VPN — как и когда пользоваться VPN, какой сервис выбрать
#бобриный_Facebook — настройка аккаунтов Facebook
#бобриный_инстаграм — настройки аккаунтов Instagram
#бобриный_телеграм — настройки аккаунтов Telegram
#бобриный_WhatsApp — настройки аккаунтов WhatsApp
#бобриный_Viber — настройки Viber
#бобриный_Google — настройки Gmail почты
🔺Хранение информации:
#бобриное_облако — облачные хранилища
#бобриный_пароль — какие пароли использовать и где хранить
#безопасность_браузера — как обезопасить себя во время работы в браузерах
🔺Устройства:
#бобриный_MacOS — настройки компьютеров на Mac
#бобриный_iOS — настройки телефонов на iOS
#бобриный_Windows — настройки компьютеров на Windows
#бобриный_Android — настройки телефонов на Android
#бобёршифрует — шифрование девайсов
#бобриный_чек — чек-листы по разным темам для быстрой проверки себя
О чём вам важно узнать в следующем посте?
Напишите Бобру! 🦫
Telegram
CyberBeaver – консультации по цифровой безопасности
Консультации по цифровой безопасности.
🦫 Канал с инструкциями по защите аккаунтов и устройств https://news.1rj.ru/str/cyberbeaver
🦫 Канал с инструкциями по защите аккаунтов и устройств https://news.1rj.ru/str/cyberbeaver
👍6
Forwarded from КОТОС: мясцовае самакіраванне
Мы жывем у той час, калі пытанне лічбавай бяспекі хвалюе практычна кожнага.
Дзякуючы нашым сябрам @cyberbeaver мы падрыхтавалі відэаролік з парадамі, якія дапамогуць вам засцерагчы сябе ў месэнджарах.
Прыемнага прагляду - https://youtu.be/CqvXrbBz_-s
Дзякуючы нашым сябрам @cyberbeaver мы падрыхтавалі відэаролік з парадамі, якія дапамогуць вам засцерагчы сябе ў месэнджарах.
Прыемнага прагляду - https://youtu.be/CqvXrbBz_-s
YouTube
Советы по безопасной коммуникации в Telegram, Viber, Signal
Виктория Смоляк кратко о различных мессенджерах, их безопасности и конфеденциальности (Telegram, Viber, Signal).
Если вы заинтересованы в знаниях по цифровой безопасности, медиаграмотности и местному самоуправлению, регистрируйтесь и принимайте участие в…
Если вы заинтересованы в знаниях по цифровой безопасности, медиаграмотности и местному самоуправлению, регистрируйтесь и принимайте участие в…
🔥4👍3
Фішынг у Telegram 🤨👿
Апошнія тыдні мы назіраем новую хвалю фішынга. Нагадваем, што фішынг — гэта спосаб узлому акаўнта, калі сапраўдны сайт маскіруецца пад новай назвай і просіць вас увесці свае дадзеныя.
🔺 Як гэта выглядае ў Telegram?
Карыстальніку прыходзіць паведамленне з запытам падтрымаць знаёмага ў конкурсе ці з тэкстам, што вам даслалі падарунак. Таксама гэта можа выглядаць як паведамленне ад верыфікаванай службы падтрымкі і пужаць блакіроўкай акаўнта. Калі перайсці па спасылцы, карыстальнік трапляе на фэйкавую старонку, дзе яго просяць напісаць нумар тэлефона для аўтарызацыі. Далей могуць запрасіць код, які прыйшоў на тэлефон, і воблачны пароль. Карыстальнік уводзіць свае дадзеныя — і ўсё, злачынца атрымаў доступ да акаўнта.
🔺 Што рабіць, калі мне прыходзіць незвычайнае паведамленне?
— калі такое паведамленне даслаў знаёмы вам чалавек, лепш запытацца ў чалавека праз іншы канал камунікацыі, ці сапраўды ён ці яна вам нешта даслалі, дзе трэба клікнуць і даць свае дадзеныя;
— калі вас пужаюць блакіроўкай акаўнта, можна напісаць у афіцыйную падтрымку Telegram, каб удакладніць. Хутчэй за ўсё хлачынцы вас проста пужаюць;
— калі вы ўсё ж такі перайшлі па спасылцы, то раім звярнуць увагу, як выглядае сайт і якая мэта. на гэтым кроке ўжо можна заўважыць, што гэта, напрыклад, зусім не Telegram, Telegnam;
— калі ж вы ўсё ж такі даслалі свае дадзеныя, варта адразу ж праверыць і закрыць незнаёмыя сэсіі і змяніць/наладзіць воблачны пароль (нашы інструкцыі тут).
Беражыце сябе! А калі засталіся пытанні па гэтай ці іншай тэме, мы на сувязі ў боце КіберБабра 😉🦫
Апошнія тыдні мы назіраем новую хвалю фішынга. Нагадваем, што фішынг — гэта спосаб узлому акаўнта, калі сапраўдны сайт маскіруецца пад новай назвай і просіць вас увесці свае дадзеныя.
🔺 Як гэта выглядае ў Telegram?
Карыстальніку прыходзіць паведамленне з запытам падтрымаць знаёмага ў конкурсе ці з тэкстам, што вам даслалі падарунак. Таксама гэта можа выглядаць як паведамленне ад верыфікаванай службы падтрымкі і пужаць блакіроўкай акаўнта. Калі перайсці па спасылцы, карыстальнік трапляе на фэйкавую старонку, дзе яго просяць напісаць нумар тэлефона для аўтарызацыі. Далей могуць запрасіць код, які прыйшоў на тэлефон, і воблачны пароль. Карыстальнік уводзіць свае дадзеныя — і ўсё, злачынца атрымаў доступ да акаўнта.
🔺 Што рабіць, калі мне прыходзіць незвычайнае паведамленне?
— калі такое паведамленне даслаў знаёмы вам чалавек, лепш запытацца ў чалавека праз іншы канал камунікацыі, ці сапраўды ён ці яна вам нешта даслалі, дзе трэба клікнуць і даць свае дадзеныя;
— калі вас пужаюць блакіроўкай акаўнта, можна напісаць у афіцыйную падтрымку Telegram, каб удакладніць. Хутчэй за ўсё хлачынцы вас проста пужаюць;
— калі вы ўсё ж такі перайшлі па спасылцы, то раім звярнуць увагу, як выглядае сайт і якая мэта. на гэтым кроке ўжо можна заўважыць, што гэта, напрыклад, зусім не Telegram, Telegnam;
— калі ж вы ўсё ж такі даслалі свае дадзеныя, варта адразу ж праверыць і закрыць незнаёмыя сэсіі і змяніць/наладзіць воблачны пароль (нашы інструкцыі тут).
Беражыце сябе! А калі засталіся пытанні па гэтай ці іншай тэме, мы на сувязі ў боце КіберБабра 😉🦫
Telegram
CyberBeaver – консультации по цифровой безопасности
Привет-привет 👋
Последнее время происходит разное, а угрозы и риски для мессенджеров только растут. Учащаются случаи перехвата SMS для входов в аккаунт, фишинг становится ещё более персональным, аккаунты взламываются и данные передаются.
Сегодня мы продолжим…
Последнее время происходит разное, а угрозы и риски для мессенджеров только растут. Учащаются случаи перехвата SMS для входов в аккаунт, фишинг становится ещё более персональным, аккаунты взламываются и данные передаются.
Сегодня мы продолжим…
👍5🔥3🤯3
Forwarded from Сойка | часопіс
У сезон падарункаў вашыя лясныя сябры Сойка і «КіберБабёр» прапануюць асабліва пільна прыгледзецца да, бадай, самага жаданага падарунка — смартфона.
Якія інструменты выкарыстоўваць, каб кантраляваць час і заняткі дзіцяці ў сеціве, своечасова рэагаваць на тое, што посцяць вашыя малыя і што могуць пісаць ім у адказ.
У картках раім, што рабіць, каб падарунак не ператварыўся ў кашмар для вашага дзіцяці і вас саміх ⬆️
Больш падрабязнасцей і карысная спасылкі – у нашым новым гайдзе.
Якія інструменты выкарыстоўваць, каб кантраляваць час і заняткі дзіцяці ў сеціве, своечасова рэагаваць на тое, што посцяць вашыя малыя і што могуць пісаць ім у адказ.
У картках раім, што рабіць, каб падарунак не ператварыўся ў кашмар для вашага дзіцяці і вас саміх ⬆️
Больш падрабязнасцей і карысная спасылкі – у нашым новым гайдзе.
🥰5👌3