Взлом почты на заказ - как действует исполнитель
Небольшой обзор по данной теме, так как вокруг нее много вопросов, мифов, легенд, а так же мошенников.
Небольшой обзор по данной теме, так как вокруг нее много вопросов, мифов, легенд, а так же мошенников.
Medium
Взлом почты на заказ — как действует исполнитель
Все чаще и чаще появляются объявления о взломе почты или аккаунтов в соц.сетях на заказ.
13 фальшивых игр нашли в Google Play. Они были установлены более 560 000 раз.
Все они маскировались под автосимуляторы, но на самом деле не имели вообще никакой полезной функциональности. Сразу после загрузки и установки подделки удаляли свою иконку и в фоновом режиме загружали другое приложение, Game Center, с жестко закодированного адреса.
#новости
Все они маскировались под автосимуляторы, но на самом деле не имели вообще никакой полезной функциональности. Сразу после загрузки и установки подделки удаляли свою иконку и в фоновом режиме загружали другое приложение, Game Center, с жестко закодированного адреса.
#новости
Праздничный шопинг и праздничный фишинг
С одной стороны, это самое благоприятное время для шопинга - скидки и акции встречаются на каждом шагу. С другой - злоумышленники в этот период тоже активизируются: из-за больших скидок люди теряют бдительность и чаще попадаются на фишинговые атаки.
Статистика по фишингу;
Фишинг на Всемирный день шопинга;
Фишинг на Черную пятницу;
Как понять, настоящий магазин или поддельный?;
Советы по безопасному шопингу;
С одной стороны, это самое благоприятное время для шопинга - скидки и акции встречаются на каждом шагу. С другой - злоумышленники в этот период тоже активизируются: из-за больших скидок люди теряют бдительность и чаще попадаются на фишинговые атаки.
Статистика по фишингу;
Фишинг на Всемирный день шопинга;
Фишинг на Черную пятницу;
Как понять, настоящий магазин или поддельный?;
Советы по безопасному шопингу;
Medium
Праздничный шопинг и праздничный фишинг
Ноябрь — первый месяц самого оживленного сезона шопинга. Сначала — 11.11 — проходит Всемирный день шопинга, изобретенный одной популярной…
PanicButton-–система экстренного уничтожения данных.
Сегодня я хочу вас познакомить с PanicButton. Эта программа сильно отличает от всего, что вы видели ранее. Ее задача - экстренно уничтожить всю ценную информацию на компьютере, эффективнее молотка, быстрее кислоты, и в тоже время без вреда для «железа».
При активации PB уничтожит без возможности восстановления все указанные вами файлы, информацию о вашей активности в операционной системе и в браузерах. Это лучшая статья за последнее время, так что, хакеры и любители безопасности, готовьте чашечку кофе и приступайте к чтению.
Некоторые возможности программы:
Маскировка
Замаскируйте вашу красную кнопку под игру или текстовый документ;
Оповещения
Оповестите партнеров об активации Panic Button на вашем компьютере;
Горячие клавиши
Укажите в настройках сочетание клавиш, нажатие которых будет приводить к моментальной активации красной кнопки;
Логическая бомба
Недоброжелатели получили доступ к вашему компьютеру? Настройте логическую бомбу и она не оставит им ни единого шанса добраться до ценных данных;
Сегодня я хочу вас познакомить с PanicButton. Эта программа сильно отличает от всего, что вы видели ранее. Ее задача - экстренно уничтожить всю ценную информацию на компьютере, эффективнее молотка, быстрее кислоты, и в тоже время без вреда для «железа».
При активации PB уничтожит без возможности восстановления все указанные вами файлы, информацию о вашей активности в операционной системе и в браузерах. Это лучшая статья за последнее время, так что, хакеры и любители безопасности, готовьте чашечку кофе и приступайте к чтению.
Некоторые возможности программы:
Маскировка
Замаскируйте вашу красную кнопку под игру или текстовый документ;
Оповещения
Оповестите партнеров об активации Panic Button на вашем компьютере;
Горячие клавиши
Укажите в настройках сочетание клавиш, нажатие которых будет приводить к моментальной активации красной кнопки;
Логическая бомба
Недоброжелатели получили доступ к вашему компьютеру? Настройте логическую бомбу и она не оставит им ни единого шанса добраться до ценных данных;
Medium
PanicButton–система экстренного уничтожения данных.
Маскировка
Чем опасен внешний IP-адрес.
Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые - с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее?
Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые - с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее?
Medium
Чем опасен внешний IP-адрес
Что такое IP-адрес и как это все работает
Кибератака на человеческую память: фантастика или будущая угроза?
В одном из эпизодов британского сериала-антиутопии «Чёрное зеркало» рассказывается о чипе, который вживляется в людей и позволяет им записывать и заново воспроизводить всё, что они видели и слышали. По результатам недавнего опроса аналитической компании YouGov, 29% зрителей были бы не прочь использовать эту технологию, если бы она существовала на самом деле.
Какие потенциальные угрозы могут нести такие «импланты памяти»? Почитайте.
В одном из эпизодов британского сериала-антиутопии «Чёрное зеркало» рассказывается о чипе, который вживляется в людей и позволяет им записывать и заново воспроизводить всё, что они видели и слышали. По результатам недавнего опроса аналитической компании YouGov, 29% зрителей были бы не прочь использовать эту технологию, если бы она существовала на самом деле.
Какие потенциальные угрозы могут нести такие «импланты памяти»? Почитайте.
Medium
Кибератака на человеческую память: фантастика или будущая угроза?
Пока что сценарий «Чёрного зеркала» далек от реальности и явно относится к сфере научной фантастики. Однако исследователи неплохо…
Microsoft обогнала Apple по рыночной капитализации: как такое произошло?
Спустя восемь лет корпорация Microsoft вернула себе звание самой дорогой американской компании по рыночной капитализации. Пятилетнее доминирование Apple по этому показателю сохранялось с 1 августа 2013 года, если не считать двух дней в 2016 году, когда её ненадолго опережала Google. Теперь лидерству Apple пришёл конец. И кажется, что надолго.
Как на счет разнообразить ленту канала такими вот новостями и разборами? Голосуйте лайками).
Спустя восемь лет корпорация Microsoft вернула себе звание самой дорогой американской компании по рыночной капитализации. Пятилетнее доминирование Apple по этому показателю сохранялось с 1 августа 2013 года, если не считать двух дней в 2016 году, когда её ненадолго опережала Google. Теперь лидерству Apple пришёл конец. И кажется, что надолго.
Как на счет разнообразить ленту канала такими вот новостями и разборами? Голосуйте лайками).
Medium
Microsoft обогнала Apple по рыночной капитализации: как такое произошло?
На момент закрытия торгов в пятницу 30 ноября 2018 года акции Microsoft стоили $110,89, что соответствует рыночной капитализации в $851.22…
Безопасные способы хранения паролей
В этом посте я хочу рассмотреть сравнение основных способов хранения паролей, которые я считаю допустимыми для повседневного применения.
Хранение паролей «в голове» (+ секрет надежного хранения паролей в памяти)
Хранение паролей в блокнотике (+ секрет хранения паролей в блокноте)
Менеджер паролей
Хранение паролей в браузере
#курс_безопасности_анон #пароль
В этом посте я хочу рассмотреть сравнение основных способов хранения паролей, которые я считаю допустимыми для повседневного применения.
Хранение паролей «в голове» (+ секрет надежного хранения паролей в памяти)
Хранение паролей в блокнотике (+ секрет хранения паролей в блокноте)
Менеджер паролей
Хранение паролей в браузере
#курс_безопасности_анон #пароль
Medium
Безопасные способы хранения паролей
Основные требования к безопасному способу хранения паролей предполагают устойчивость паролей в ситуациях, когда к компьютеру владельца…
Два приложения для IOS обманом вынуждали пользователей платить через TouchID
Специалист компании ESET Лукаш Стефанко, который часто обнаруживает малварь в официальном каталоге приложений для Android, на этот раз рассказал о двух вредоносных приложениях в App Store (Fitness Balance и Calories Tracker).
#новости
Специалист компании ESET Лукаш Стефанко, который часто обнаруживает малварь в официальном каталоге приложений для Android, на этот раз рассказал о двух вредоносных приложениях в App Store (Fitness Balance и Calories Tracker).
#новости
Medium
Два приложения для IOS обманом вынуждали пользователей платить через TouchID
Мошеннические приложения назывались Fitness Balance и Calories Tracker, и оба демонстрировали похожее поведение, которое можно увидеть в…
Помните пост про слежку через браузеры? Там советовались несколько программ. Одно из них дополнение для браузеров Ghostery, для отслеживания трекеров. Пользуетесь?
Вот, например, мои примеры посещения сайтов и кол-во трекеров иногда удивляет.
Вот, например, мои примеры посещения сайтов и кол-во трекеров иногда удивляет.
Политика конфиденциальности Google
Как много Google служб вы используете? Знаете ли вы, что происходит с вашими данными? Ознакомьтесь, как Google собирает, сохраняет, и анализирует ваши данные.
(жирным курсивом выделена суть содержания текста политики конфиденциальности)
Как много Google служб вы используете? Знаете ли вы, что происходит с вашими данными? Ознакомьтесь, как Google собирает, сохраняет, и анализирует ваши данные.
(жирным курсивом выделена суть содержания текста политики конфиденциальности)
Medium
Политика конфиденциальности Google
Наши службы можно использовать разными способами — искать и распространять информацию, общаться с людьми, а также создавать новую…
Почему в России так и не началась цифровая революция
Результаты опросов сотрудников российских компаний показывают, что реальные результаты цифровизации бизнеса сильно отличаются от той оптимистической картины, которую создают публикации в СМИ и доклады на экономических форумах.
Профессии, которых нет;
Лидеры и аутсайдеры;
Корень зла и методы борьбы;
Результаты опросов сотрудников российских компаний показывают, что реальные результаты цифровизации бизнеса сильно отличаются от той оптимистической картины, которую создают публикации в СМИ и доклады на экономических форумах.
Профессии, которых нет;
Лидеры и аутсайдеры;
Корень зла и методы борьбы;
Medium
Почему в России так и не началась цифровая революция
Цифровая трансформация, диджитализация, цифровизация — эти термины прочно закрепились в умах руководителей. Они часто встречаются в…
Как вещи сходят с ума из-за интернет-зависимости
Умный дом - удобная штука! Но у каждой медали две стороны, и на оборотной стороне этой — зависимость умных домов от работоспособности многих других вещей. Выйти из строя может любой компонент системы, и чем больше в ней сторонних продуктов, тем меньше стоит рассчитывать на ее надежность.
В курсе ли владельцы роботов-пылесосов iRobot,, что Google может заглянуть в карты помещений, составленные роботами-пылесосами? Или что в Европе умные лампочки Xiaomi Yeelight полностью утратили свои умные функции?
Умный дом - удобная штука! Но у каждой медали две стороны, и на оборотной стороне этой — зависимость умных домов от работоспособности многих других вещей. Выйти из строя может любой компонент системы, и чем больше в ней сторонних продуктов, тем меньше стоит рассчитывать на ее надежность.
В курсе ли владельцы роботов-пылесосов iRobot,, что Google может заглянуть в карты помещений, составленные роботами-пылесосами? Или что в Европе умные лампочки Xiaomi Yeelight полностью утратили свои умные функции?
Medium
Как вещи сходят с ума из-за интернет-зависимости
В холодном плену
Опасные связи: как родственники и друзья выдают ваши тайны
Из-за современных технологий секреты людей все чаще становятся достоянием общественности — и примеров тому множество: от массовых утечек персональных данных до появления в сети приватных фотографий и частной переписки.
Но выложить в Интернете деликатную информацию о человеке может не только он сам, но и кто-то другой — например, его друзья или родственники, в том числе без его согласия.
Публичные гены; Как цепочка ДНК привела к преступнику; Где и как можно вас отметить - и как это настроить; Что будет дальше?;
Из-за современных технологий секреты людей все чаще становятся достоянием общественности — и примеров тому множество: от массовых утечек персональных данных до появления в сети приватных фотографий и частной переписки.
Но выложить в Интернете деликатную информацию о человеке может не только он сам, но и кто-то другой — например, его друзья или родственники, в том числе без его согласия.
Публичные гены; Как цепочка ДНК привела к преступнику; Где и как можно вас отметить - и как это настроить; Что будет дальше?;
Medium
Опасные связи: как родственники и друзья выдают ваши тайны
Публичные гены