Основы безопасности сервисов для хранения конфиденциальной информации

Основы безопасности сервисов для хранения конфиденциальной информации, изображение №1

Базовый обзор приложений

Сторонние сервисы позволяют автоматизировать активности, выполнение которых вручную было бы слишком утомительным занятием. Например, подобными функциями могут быть авторизация в сервисах или управление множеством учетных записей. Высокая конфиденциальность информации, хранимая в подобного рода приложениях, мотивирует хакеров на поиск уязвимостей, позволяющих украсть данные об учетных записях. Читать далее

Эксперты предупредили о новом виде фишинговых атак

Преступники изучают почтовые переписки жертв, чтобы обманом заставить их перейти на вредоносные сайты.

Эксперты предупредили о новом виде фишинговых атак, изображение №1

Киберпреступники начали использовать новую технику фишинга, чтобы обманом заставить сотрудников компаний устанавливать вредоносные программы, переводить деньги или передавать свои учетные данные. Читать далее

Защита от социального инженера

Защита от социального инженера, изображение №1

Аннотация

Приветствую вас мой дорогой читатель, твоему вниманию в данной статье будет представлена информация на тему «защиты от социальных инженеров». Каждый из тех кто хотя бы один раз читал статьи или книги по «Социальной инженерии», задумывался о том, а разве при таком обилии дыр в социальных системах существует ли возможность защититься от социальных инженеров? Для ответа на данный вопрос мне придется вновь обратиться к лозунгу хакеров «Нет идеальной защиты, все, что создал человек можно взломать», но существует еще один лозунг «Любую систему можно взломать, наша задача защитить систему таким образом, что бы злоумышленнику понадобилось очень много времени на взлом». Думаю теперь, философия становится ясна? Да, все необходимое для защиты от социального инженера – это создать список правил, которого необходимо придерживаться и стараться не откланяться от данного списка, то даст возможность при попытки социального инженера манипулировать вами, вы сразу же сможете заметить и пресечь эти действия. Читать далее

Реальный способ отличить звонок мошенника от звонка из банка

Реальный способ отличить звонок мошенника от звонка из банка, изображение №1

Тут стоит отметить, что интернет-технологии теперь позволяют подделывать адрес вызова. То есть, мошенники теперь могут звонить с номеров, которые отображаются как «900» или наименование банка. Читать далее

США, Британия и Австралия пытаются помешать Facebook шифровать переписки

США, Британия и Австралия пытаются помешать Facebook шифровать переписки, изображение №1

США, Великобритания и Австралия пытаются помешать Facebook внедрить сквозное шифрование в сервисы обмена сообщениями. Страны хотят, чтобы у правоохранителей сохранился доступ к перепискам в читаемом формате. Читать далее

Как защитить себя от взлома камеры и микрофона

Как защитить себя от взлома камеры и микрофона, изображение №1

Согласно отчету TechCrunch Apple отключала функцию аудио-чата Walkie Talkie в своих умных часах, чтобы исправить уязвимость, которая позволяла бы кому-то прослушивать мнение пользователей без их согласия. Читать далее

В Instagram появилась новая функция для защиты от фишинга

В Instagram появилась новая функция для защиты от фишинга, изображение №1

Компания Facebook добавила в Instagram новую функцию безопасности для защиты от фишинговых атак. Отныне, получив уведомление от Instagram, пользователи смогут проверять, действительно ли его прислала компания, или это приманка фишеров. Читать далее

6 признаков, что ваш смартфон скомпрометирован

6 признаков, что ваш смартфон скомпрометирован, изображение №1

Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован? Хочешь, не хочешь, но современное поколение уже свыклось с мыслью, что смартфоны отслеживаются правительством, хакерами, работодателями, бывшими возлюбленными, журналистами и так далее. Эти категории деятелей могут прослушивать ваши вызовы, читать и отсылать сообщения и электронные письма или изменять информацию внутри интерфейса. Читать далее

Охота на жучка. Какими бывают шпионские устройства и как их искать

Охота на жучка. Какими бывают шпионские устройства и как их искать, изображение №1

Трезвомыслие и бдительность

Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться на практическом подходе к вопросу: когда слежка за мной может оказаться мне невыгодна, а кому-то выгодна? Читать далее

Охота на жучка. Какими бывают шпионские устройства и как их искать

Охота на жучка. Какими бывают шпионские устройства и как их искать, изображение №1

Трезвомыслие и бдительность

Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться на практическом подходе к вопросу: когда слежка за мной может оказаться мне невыгодна, а кому-то выгодна? Читать далее