Результаты поиска

  1. PHANTOM

    По горячим следам: тепловые атаки и как с ними бороться

    Иногда все мы ищем простого человеческого тепла… и злоумышленники не исключение. Сегодня мы подготовили для вас статью о тепловых атаках на пароли и графические ключи. Помните: все, что вы излучаете, может быть использовано против вас. Тепловая атака (она же «атака по тепловым каналам») — это...
  2. PHANTOM

    Cloudflare выплатила белому хакеру $6 тыс. за критическую уязвимость в работе службы маршрутизации электронной почты

    Cloudflare выплатила на площадке HackerOne белому хакеру Альберту Педерсену $6 тыс. за обнаружение критической уязвимости в работе бета-версии службы маршрутизации электронной почты компании. ИБ-специалист предоставил данные по обнаруженной им уязвимости в конце 2021 года. После этого Cloudflare...
  3. PHANTOM

    Что такое прокси сервер? Как это работает?

    Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. Когда компьютер подключается к Интернету, ему присваивается определённый IP-адрес. Он позволяет...
  4. PHANTOM

    Сколько нужно денег для счастья?

    Деньги не дают счастья, но каждый хочет убедиться в этом лично. Доброго времени суток, товарищи. Сегодня я решил поразмышлять с вами о ДЕНЬГАХ и о СЧАСТЬЕ!!! Тема эта мутная и противоречивая. Говорят, порой, что деньги — это корень всякого зла. НО то же самое я могу сказать и о безденежье...
  5. PHANTOM

    Доверяй, но отключай или как обезопасить свой девайс

    Настали почти Орвеловские времена тотальной слежки, когда государства, организации и злоумышленники не просто пытаются завладеть вашей персональной информацией. Обрабатывая ее объёмы, специальные компании способны составлять прогнозы и даже предсказывать будущее. Поэтому даже простому обывателю...
  6. PHANTOM

    В каких приложениях больше всего мошенников, обманывающих россиян

    Вице-президент ВТБ Никита Чугунов рассказал, что каждый третий звонок от мошенников поступает пользователям мессенджеров. Наибольшее количество мошеннических звонков совершается в Viber и WhatsApp. По словам Чугунова, так происходит потому, что в мессенджерах нет специализированных...
  7. PHANTOM

    Простая система безопасности

    Привет други! Сегодня я расскажу Вам, как создать простейшую систему безопасной работы для себя любимого Нам понадобиться: Флешка от 16 гб Любой ПК Этап первый Создание Лайв образа на флешке Качаем образ Kali с официального сайта Kali Linux | Penetration Testing and Ethical Hacking Linux...
  8. PHANTOM

    Как сделать допуск по лицу?

    Сегодня на пике тема биометрии. Это просто, не нужно никаких чипов или документов, лицо не подделать. Да, есть варианты, но они пока скорее из области шпионских фильмов, где натягивают специальные маски, экокожу, юзают deep fake и т.п. В случае с биометрией множество рисков, главный из которых...
  9. PHANTOM

    Биткоин-кошельки: зачем и как хранить свои приватные ключи

    Итак, вы приобрели немного биткоинов, и теперь столкнулись со следующим вопросом: как их лучше всего хранить? Мы поможем вам подобрать тот кошелек, который подойдет именно вам. Хотя ничего сложного, на первый взгляд, в этом нет, выбор кошелька сопряжен с немалым количеством нюансов. Сколько у...
  10. PHANTOM

    4 закона логики

    В основе рационального мышления лежит биология. Тот, кто не умеет отличать верное предположение от рискованного, не пройдёт естественный отбор. Как парень из ужастиков, который решает, что засунуть голову на темный чердак – разумная идея. Представьте, вы бы проверяли каждую гипотезу на...
  11. PHANTOM

    Деанонимизация

    Деанонимизируем интернет мошенников. Получение IP адреса собеседника Представьте себе ситуацию: вы стали жертвой мошенника в интернете и хотите его наказать. Естественно, самым разумным решением будет написать заявление в полицию, но в полиции не способны найти преступника, например, по профилю...
  12. PHANTOM

    Remote Desktop Protocol

    RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьютерам. Кроме того, RDP используется сетевыми администраторами и DevOps-командами для удаленного...
  13. PHANTOM

    «Блокировки только вредят развитию»: в Узбекистане перестали ограничивать зарубежные соцсети

    Власти Узбекистана разблокировали доступ к социальным сетям «ВКонтакте», Twitter и WeChat. Они были ограничены в стране с 2021 года. «С сегодняшнего дня на территории нашей страны полностью возобновляется беспрепятственный доступ к социальным сетям Twitter, WeChat и "ВКонтакте"... Блокировки...
  14. PHANTOM

    Основные типы кибератак и способы борьбы с ними

    Что такое инцидент информационной безопасности? Инцидент информационной безопасности — это несанкционированный доступ к информации с целью её дальнейшего использования в злонамеренных целях, а также нарушение работы IT-систем. Угроза внедрения или неудачная попытка получения доступа тоже...
  15. PHANTOM

    Инверсия

    Немецкий математик Карл Густав Якоби обнаружил, что для решения заковыристой задачи часто достаточно сформулировать задачу, противоположную исходной. Это помогало разбить ступор и увидеть путь к цели с неожиданного ракурса. Это и есть инверсия – переворачивание, перестановка. Метод от...
  16. PHANTOM

    Как навести порядок в файлах и сохранить доступность информации. Опыт биотехнологической компании «Вектор-Бест»

    “Вектор-Бест” является крупнейшим российским производителем наборов реагентов для лабораторной диагностики. Сегодня штат сотрудников компании насчитывает более 900 человек. Компания выпускает более 600 наименований продукции для иммуноферментного анализа, real-time ПЦР и клинической биохимии. В...
  17. PHANTOM

    Синдром вахтёра

    Есть работники, которые любят правила и порядок. Это здорово. Но есть те, кто прямо таки одержимы ими – чиновник, докапывающийся до каждой мелочи в рядовом заявлении, вахтер, который делает своим кредо «не пущать», преподаватель, который отказывается принимать работу, потому что вы опоздали на 1...
  18. PHANTOM

    15 советов для защиты от шпионажа за смартфоном

    В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа. Мобильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков...
  19. PHANTOM

    Синдром любящей бабушки: почему в России все еще “угоняют” Telegram

    Сейчас кому‑то покажется странным, что надо объяснять необходимость установки двухфакторной аутентификации или дополнительных кодов‑паролей на личные устройства и мессенджеры. Но в конце прошлой недели в Татарстане «угнали» учетные записи нескольких десятков крупных руководителей компаний и...
  20. PHANTOM

    В Израиле придумали маску, защищающую от технологий распознавания лиц

    На ткань или бумагу наносят определенный рисунок. Паттерн не даёт технологиям распознать человека в маске. Шаблон справляется с видеосистемами по всему миру, но исследователи говорят, что камеры можно "натаскать". Пандемия COVID-19 сделала ношение масок привычной практикой, что сначала сильно...
Сверху