Рубрика : Информационная безопасность

Информационная безопасностьТехнологии

Ваш смартфон знает о вас больше, чем вы думаете

Ирина Милютина
Беззаботный просмотр видео в TikTok, пролистывание ленты в социальных сетях, общение в мессенджерах — все эти привычные нам действия, как выясняется, оставляют неизгладимый след в...
Информационная безопасностьТехнологии

Безусловно, люди не сильны в создании паролей

Ирина Милютина
Свежие исследования свидетельствуют о том, что до сих пор многие люди считают, что использование слова «пароль» в качестве пароля является надёжным Избавиться от вредных привычек...
Информационная безопасностьТехнологии

Будьте осторожны! Какие запросы в поисковике могут подставить вас под мошеннические схемы

Ирина Милютина
Если вы воспользуетесь поиском для запроса любой из этих фраз, то есть вероятность попасть в ловушку мошенников В наше время всё больше людей используют интернет...
Информационная безопасностьТехнологии

Не попадайтесь в ловушку! Руководство по общению с телефонными мошенниками

Андрей Гулин
Все мы сталкивались с этим… Звонит телефон, вы поднимаете трубку и слышите на другом конце незнакомый голос. Звонящий утверждает, что он из солидной компании или...
Информационная безопасностьТехнологии

Фишинг: кто клюнет?

Арсен Каримов
Когнитивные факторы влияют на то, кто попадется на фишинговую аферу Являются ли некоторые из нас более восприимчивыми к фишингу, чем другие? К сожалению, ответ положительный,...
Информационная безопасностьТехнологии

Как восстановиться после атаки перехвата браузера

Наталья Ишутина
Вот что нужно делать, если вредоносная программа захватила результаты поиска, домашнюю страницу и браузер Однажды вы загружаете компьютер и обнаруживаете, что всё не так, как...
AndroidiOSИнформационная безопасностьТехнологии

Лучшие приложения-аутентификаторы для iPhone и Android

Наталья Ишутина
Вы должны использовать 2FA для всех своих учётных записей, а приложение-аутентификатор делает 2FA ещё лучше В наши дни двухфакторная аутентификация (2FA) необходима для защиты ваших...
Информационная безопасностьТехнологии

Вы не должны использовать свой номер телефона для двухфакторной аутентификации

Наталья Ишутина
Ваш номер телефона должен быть средством связи с вами, а не средством аутентификации Вы должны использовать двухфакторную аутентификацию (2FA) в каждом из своих аккаунтов, которые...
Информационная безопасностьТехнологии

Защитите свою личную информацию и данные

Наталья Ишутина
Полезно знать, как заблокировать ваши устройства, сеть и информацию Интернет называют информационной супермагистралью. Но поскольку мошенники и хакеры пытаются украсть вашу личную информацию в интернете,...
MacOSИнформационная безопасностьТехнологии

Перестаньте использовать чехлы для камер MacBook

Наталья Ишутина
Этот чехол для камеры создаёт больше проблем, чем решает Если вы беспокоитесь о том, что веб-камера MacBook может шпионить за вами, у вас может возникнуть...
Информационная безопасностьТехнологии

Siri раскроет ваши секреты «невидимых чернил»

Наталья Ишутина
Ваши личные сообщения становятся не такими уж и личными, когда в них вмешивается Siri Размещение секретов в текстах — дело рискованное. Электронное письмо, как и...
Информационная безопасностьТехнологии

Хакеры и злоумышленники используют ваши опечатки в качестве оружия

Наталья Ишутина
Что делать, чтобы избежать атак вредоносных программ Трудно уследить за множеством способов заражения ваших устройств вредоносными программами, но фишинговые сайты — один из самых подлых....
Информационная безопасностьТехнологии

Многочисленные способы мошенничества при продаже вещей через Интернет

Арсен Каримов
Как только вы размещаете в Интернете свой электронный адрес или номер телефона, вы становитесь мишенью для мошенников Удобство Интернета позволило нам связаться сетями, в которые...
Информационная безопасностьТехнологии

Почему вы никогда не должны отвечать на спам, даже чтобы отписаться от него

Арсен Каримов
Если вас заваливает спам, проблема может заключаться в том, что вы делаете слишком много, чтобы избежать его Время от времени вы можете задаваться вопросом: почему...
Информационная безопасностьТехнологии

6 советов по безопасности паролей для защиты ваших учётных записей от хакеров

Арсен Каримов
Мы ознакомились с интересными мнениями экспертов в области технологий, чтобы найти для вас практически безотказные способы обеспечения безопасности вашего цифрового мира 1. Совершенно случайные действия...
Информационная безопасностьТехнологии

Почему вашему Wi-Fi роутеру необходим «гостевой режим»

Арсен Каримов
Добавление «гостевого режима» делает ваш маршрутизатор более приватным и безопасным Возможно, вы не согласитесь с этим утверждением, но ваш Wi-Fi-роутер — одна из самых личных...
Информационная безопасностьТехнологии

Что нужно сразу сделать, если вы нажмёте на фишинговую ссылку

Наталья Ишутина
Шаги, которые вы должны предпринять немедленно, чтобы минимизировать ущерб Это может случится с каждым из нас. Вы можете быть полностью в курсе всех последних фишинговых...
Информационная безопасностьТехнологии

Samsung заявляет, что в результате утечки данных были раскрыты персональные данные некоторых клиентов

Арсен Каримов
Компания рассылает электронные письма пострадавшим Компания Samsung предупреждает клиентов об инциденте с нарушением кибербезопасности, произошедшем в июле, когда «неавторизованная третья сторона получила информацию из некоторых...
Информационная безопасностьТехнологии

LastPass подтверждает, что злоумышленники украли часть исходного кода

Арсен Каримов
Компания утверждает, что данные пользователей не оказались в руках злоумышленников В начале этой недели компания LastPass начала уведомлять своих пользователей о «недавнем инциденте безопасности», когда...
Информационная безопасностьТехнологии

Хакеры научились красть данные из компьютеров с «воздушным зазором» с помощью гироскопа смартфона

Арсен Каримов
Исследователь в области безопасности, известный своими изощрёнными способами передачи данных с компьютеров, отключённых от Интернета, обнаружил новый эксплойт, способный перекачивать информацию на ближайший смартфон. Системы...
Информационная безопасностьТехнологии

Пожалуйста, никогда не открывайте PDF-файлы, полученные из неизвестных источников

Арсен Каримов
Если кто-то присылает вам PDF-файл, не спешите его открывать Я получаю много спам-сообщений. Их легко распознать: источник не знаком, а файл прикреплен к сообщению, настолько...
Информационная безопасностьТехнологии

Прощай, конфиденциальность: как все ваши умные устройства шпионят за вами

Андрей Гулин
Если вы не хотите рисковать своей конфиденциальностью, умный дом, скорее всего, не для вас Уже очень и очень давно ни для кого не секрет, что...
Информационная безопасностьТехнологии

Ещё один день — ещё одна массовая атака хакеров на Google Play

Андрей Гулин
Эти вредоносные приложения были установлены на Android-устройства более 10 миллионов раз Очевидно, что Google Play — то место, где пользователи скачивают приложения исключительно по собственному...
Информационная безопасностьТехнологии

Почему вы никогда не должны подключать неизвестное USB-устройство

Андрей Гулин
Если вы найдёте случайный USB-накопитель на земле, развернитесь и убегайте. Серьёзно Давайте представим сцену: обычный день, вы занимаетесь своими делами и… натыкаетесь на брошенный/потерянный кем-то...