Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ SANS OUCH! - Ежемесячный журнал по информационной безопасности
Protectiva Compliance Manager    Типовые документы по ИБ


Навигация
 

SANS OUCH! - Ежемесячный журнал по информационной безопасности

Операции с документом
File Мошенничество "Телефонный звонок для службы Технической Поддержки"
Многие кибер атаки, организованные преступниками, осуществляются с целью получения ваших денег или личных данных. Типичным примером этого являются мошеннические сообщения электронной почты («фишинг»), которые якобы приходят от человека или компании, вызывающим доверие, например, от вашего друга или банка. Помимо атак с использованием электронной почты, преступники совершают атаки на потенциальную жертву и с помощью телефонных звонков. В этом выпуске мы расскажем, как происходят такие телефонные аферы, в частности, мошенничество «Телефонный звонок из службы Технической Поддержки» и что вы можете предпринять для своей защиты.
File Сайты-фальшивки
Одним из достоинств покупок через интернет является возможность найти товар или услугу по более низкой цене. Преступники знают об этом и будут использовать в своих интересах ваше желание найти выгодные предложения в интернет магазинах. Злоумышленники создают поддельные сайты, которые выглядят, как настоящие, но продают фальшивые товары. В худшем случае, вам вообще не доставят ничего из приобретённых вещей. В этом выпуске мы рассмотрим примеры такого обмана и способы защиты от подобного мошенничества.
File Ваш компьютер взломали: что делать?
Независимо от того, какие шаги вы предпринимаете, чтобы защитить свою информацию, все равно есть вероятность взлома. Это как вождение автомобиля: независимо от того, насколько вы внимательны за рулем, рано или поздно можете попасть в аварию. Тем не менее, вы можете защитить себя даже после взлома вашего компьютера. Чем раньше вы обнаружите, что вас взломали и чем быстрее отреагируете, тем меньше вреда вам нанесут. Чтобы помочь вам, мы обсудим различные способы диагностики взлома учетных записей, компьютера или данных и варианты защиты. Большинство наших советов относится к личной жизни, поэтому если вы несёте ответственность за служебную информацию, устройства и рабочие учётные записи, то следует немедленно сообщить в Службу Поддержки или сотрудникам Информационной Безопасности вашей организации и следовать их указаниям.
File Потеря мобильного устройства
Мы используем мобильные устройства для связи, для получения и передачи информации. Поэтому часто эти устройства содержат конфиденциальную информацию, например, электронную почту, текстовые сообщения, голосовую почту, календарь событий, места нахождения, фото и видео. Если вы потеряете мобильное устройство или его украдут, то любой, имея физический доступ к вашему устройству, может получить доступ к этой информации и создать серьёзную угрозу для вас, ваших знакомых и вашей компании. В этом выпуске мы обсудим способы защиты информации на устройстве в случае его утери или кражи.
File Двухфакторная аутентификация
Чтобы воспользоваться различными услугами в Интернет, например, электронной почтой, онлайн банкингом или совершить покупки, мы, прежде всего, должны доказать, что мы тот человек, за которого себя выдаем. Данный процесс удостоверения личности называется аутентификацией. Аутентификация может осуществляться с помощью того, что вы знаете (например, пароль); того, что у вас есть (например, смартфон) или одной из ваших уникальных биологических особенностей (например, сканирование сетчатки глаза или отпечатка пальцев).
File Семь простых шагов для защиты компьютера
Портативные устройства, например, смартфоны и планшеты, открывают нам новые технологические возможности. В то же время, компьютеры являются незаменимым инструментом в нашей профессиональной деятельности и личной жизни. Поэтому, компьютер - дома или на рабочем месте - является главной мишенью для кибер преступников. Сегодня мы поговорим о семи простых шагах, которые помогут защитить ваш компьютер от большинства известных атак.
File Java
Ежедневно вы устанавливаете и используете программы на своем компьютере. Примерами являются интернет браузер, текстовый процессор, клиент электронной почты, видео проигрыватель, компьютерные игры. Проблема состоит в том, что большая часть программного обеспечения написана только для определённого типа компьютеров. Так, программы для Microsoft Windows работают только на Microsoft Windows компьютерах и не совместимы с компьютерами Apple Mac. Те же программы для Apple Mac будут работать только на компьютерах Apple Mac. Отличительной особенностью программ, написанных на языке программирования Java, является то, что они могут работать на разных типах компьютеров, например, Microsoft Windows и Apple Mac. Для того, чтобы программы, написанные на языке Java, работали на вашем компьютере, необходимо установить программу Java (чаще встречается название Java Runtime Environment). В этой статье мы поговорим о рисках, связанных с наличием Java на компьютере и о способах защиты вашего компьютера.
File Фишинг: атаки по электронной почте
В современной жизни электронная почта является одним из приоритетных способов коммуникаций. Мы пользуемся электронной почтой не только на работе, но и для общения с друзьями и членами семьи. Кроме этого, многие компании предоставляют ряд услуг через почту, например, он-лайн покупки или электронные банковские платежи. Так как огромное количество людей зависят от электронной почты, атаки на электронную почту стали одним их излюбленных приёмов кибермошенников. В данной статье мы поговорим о наиболее распространённых видах атак и способах защиты.
File Безопасность в социальных сетях
Социальные сети, такие, как Facebook, Twitter, Google+, ВКонтакте, Одноклассники и LinkedIn являются мощным инструментом. Они позволяют находить людей по всему миру, общаться и обмениваться информацией. Однако все эти возможности таят в себе и ряд опасностей не только для вас, но и для членов вашей семьи, друзей и работодателей. В этой статье мы поговорим о возможных рисках и способах безопасного использования этих сайтов.
File Защита детей от онлайн опасностей
Мы желаем обеспечить наших детей всем, включая возможность использовать современные технологии. Но вместе с технологиями приходят и угрозы, с которыми наши дети не могут справиться или не знают как. Наш родительский долг рассказать детям об опасностях и способах защиты, но нам это не всегда легко, так как мы выросли в другой среде. В этой статье мы поговорим о трёх основных интернет-опасностях, и способах защиты ваших детей.
File Пароли
Одним из основных способов удостоверения нашей личности является использование пароля. Например, для входа в электронную почту банковскую учетную запись или совершения онлайн покупок с помощью таких устройств, как ноутбук или смартфон. Во многих случаях, пароль – это ключ в ваше королевство. Поэтому, если кто-то получит ваш пароль, то он сможет украсть вашу идентификацию, перевести деньги или получить всю вашу конфиденциальную информацию. Давайте поговорим о том, как сделать пароль сильным и как его использовать безопасно.
File Короткие URL ссылки/QR коды
Унифицированный Указатель Информационного (Ресурса - (или URL - Uniform Resource Locator) - это не что иное, как технический термин для адреса веб сайта, например, http://www.google.com. URL – это имя веб сайта или веб страницы которую вы хотите посетить. Когда вы вводите URL в адресную строку браузера, браузер производит перевод имени веб сайта в IP адрес, то место, где находится сайт в Интернет. Затем ваш браузер подключается к веб сайту, загружает страницу, которую вы видите. Проблема заключается в том, что кибер мошенники могут проделывать различные трюки с URL, заставляя вас думать, что вы попадёте на легальные сайты, но на самом деле вынуждают посетить фальшивые сайты, созданные для кражи конфиденциальной информации или атакующие браузер с целью заразить вирусами компьютер. Те места, куда вы думаете, что идёте и куда на самом деле попадаете, могут различаться. Давайте рассмотрим принципы работы URL, несколько распространенных атак на URL и способов защиты от них.
File Целевой фишинг
Вы, скорее всего, знаете, что такое фишинг атаки: кибермошенники рассылают электронные письма миллионам потенциальных жертв. Эти сообщения специально созданы для обмана или нападения. Обычно такие письма похожи на ,письма от достоверных источников, например, вашего банка или знакомых. В таких письмах часто создается иллюзия срочности или слишком хорошего предложения для вас. Если вы перейдёте по ссылке, то попадёте на зараженный вирусами сайт, который попытается взломать ваш компьютер или похитить логин и пароль. Часто такие письма содержат инфицированные вложения, которые при открытии заражают вирусом и злоумышленники получают контроль над вашим компьютером. Такого рода письма мошенники стараются отправить максимально возможному количеству людей. Чем .больше людей получат письма, тем больше вероятность найти жертву.
File Двухступенчатая верификация
Процесс проверки того, кем вы являетесь, (так называемая аутентификация) является основным способом защиты ваших онлайн данных. Необходима уверенность в том, что только у вас есть доступ к вашим личным данным. Соответственно, требуется способ проверки вашей личности, например, для доступа к электронной почте, онлайн покупок или интернет банкинга. Вы можете подтвердить свою личность тремя различными способами: тем, что вы знаете, например, паролем, тем, что у вас есть, например, паспортом, и тем, кем вы являетесь, например, отпечатками пальцев. У каждого из этих методов есть свои преимущества и недостатки. Наиболее распространен способ аутентификации с помощью того, что вы знаете: пароля.
File Резервное копирование и восстановление
Резервное копирование – один из важнейших шагов, который поможет защитить ваши данные. Это поможет вам восстановить данные в случае непредвиденных ситуаций, например, сбоях, жесткого диска, случайном удалении файлов, потери или кражи девайса или заражения вирусами. В этом выпуске мы поговорим о резервном копировании и выберем подходящую вам стратегию.
File Менеджер паролей
Чаще всего, одним из основных моментов, для защиты персональной информации является использование сильных паролей. Сильным можно назвать пароль, который сложно подобрать или взломать специальной хакерской программой. Закономерность, следующая: чем длинней и сложней пароль тем он сильнее и безопасней. Но такой пароль нелегко запомнить. В результате чего люди часто используют один и тот же сложный пароль или с небольшими вариациями для различных аккаунтов, приложений и устройств.
File Онлайн шоппинг: техника безопасности
Начинается сезон праздников и скоро миллионы людей во всем мире начнут выбирать подарки. Многие будут покупать онлайн, чтобы сэкономить или избежать очередей и толпы людей. К сожалению, в это же время активизируются недобросовестные сайты, которые попытаются сбыть вам контрафактную продукцию, украсть данные кредитной карты или просто не привезут приобретённый товар. В этом выпуске мы поговорим об опасностях интернет магазинов и способах защиты от мошенничества.
File Как защитить новый планшет
Поздравляем с приобретением нового планшета; современные технологии, предоставляют возможность общения онлайн покупок, чтения, прослушивания музыки, игр и множество других развлечений. С того дня, как новое устройство стало важной частью вашей жизни, вы должны предпринять несколько простых шагов для его защиты и обеспечить безопасность.
File Защита домашней сети
Ещё несколько лет назад домашний интернет был предельно простым и представлял собой одну или две точки входа в Интернет или онлайн игры. Однако теперь домашние сети намного сложней. Мы не только подключаем к сети большее количество устройств, но и с их помощью совершаем гораздо больше операций. В этом выпуске мы поговорим о базовых шагах создания безопасной домашней сети.
File Что такое вредоносные программы
Наверное, вы слышали такие термины, компьютерной безопасности, как вирус червь, троян или руткит (набор утилит или специальный модуль ядра для маскировки (объектов, контроля событий и сбора данных). Все эти термины относятся к различным видам программ, используемых преступниками для контроля компьютеров и мобильных устройств. Все эти программы относятся к категории вредоносных программ. В данном выпуске мы поговорим о том, что такое вредоносные программы, кто и зачем их разрабатывает и как защитить себя от них.
File Закат эпохи Windows XP
Windows XP - одна из самых популярных операционных систем в истории компьютеров был период когда она использовалась на большинстве компьютеров по всему миру. Но Windows XP устарела и Microsoft скоро полностью прекратит её поддержку Windows XP была выпущена более 12 лет назад. Microsoft известил, что дата окончания жизненного цикла (End of Life - EOL) Windows XP - 8 апреля 2014 года. Это значит, что Microsoft прекратит выпускать любые обновления и патчи безопасности. Примерно 25% всех компьютеров в мире до сих пор используют Windows XP (популярней только Windows 7); миллионы людей подвергнутся большому риску, когда это произойдет. Имейте в виду, что Windows XP установлена не только на, домашних компьютерах, но и широко используется в офисах, промышленных системах контроля банкоматах, медицинских системах, торговых терминалах и других устройствах. Ниже мы расскажем о рисках, с которыми связано прекращение поддержки Windows XP и способах защиты.
File Да, Вы действительно цель для мошенников
Многие люди ошибочно считают, что их компьютер или они не могут быть целью кибер преступников: они сами или их компьютеры не могут интересовать мошенников. Это абсолютно не так. Если у вас есть компьютер, мобильное, устройство, онлайн счета, электронная почта кредитная карта или вы занимаетесь другой деятельностью в Интернет, то вы можете стать источником доходов для мошенников. В этом выпуске мы поговорим о том, чем вы можете заинтересовать мошенников, какие могут быть атаки и как себя защитить.
File Электронная почта: что следует делать, а что не стоит
Электронная почта стала одним из основных способов общения в личной и профессиональной сфере. Тем не менее, мы можем сильно себе навредить с помощью электронной почты. В этом выпуске мы рассмотрим наиболее часто встречающиеся ошибки при использовании электронной почты и советы, как их избежать в повседневной жизни.
File Утилизация мобильного устройства
Мобильные устройства, такие как смартфоны и планшеты, продолжают совершенствоваться с поразительной скоростью. В результате чего многие из нас меняют эти устройства чаще, чем каждых полтора года. К сожалению, слишком многие люди просто выбрасывают старые устройства, не задумываясь, как много личной информации эти устройства содержат. В этом выпуске мы поговорим о том, какого рода личную информацию содержат мобильные устройства и как надежно стереть данные перед утилизацией или продажей. Если мобильное устройство было выдано работодателем или содержит служебную информацию, проконсультируйтесь с вашим руководителем о процедуре создания резервной копии и утилизации перед выполнением рекомендаций данной статьи.
File Меня взломали, что делать?
Известно, что большинство людей заботятся о безопасности своего компьютера и сохранности информации. Однако ситуация аналогична вождению автомобиля: как бы аккуратно вы не ездили, рано или поздно вы все равно попадёте в аварию. В этом выпуске мы расскажем, как, определить взломан ли компьютер, и что делать если это произошло. В конечном счёте, чем быстрее вы обнаружите, что это произошло, и чем раньше предпримите меры по защите, тем меньший вред будет причинён вам или вашей компании.
File Шифрование
Вы часто можете слышать термин «шифрование» и советы по использованию шифрования для защиты вас и ваших данных. Однако, концепция шифрования может казаться сложной для понимания. Кроме ;того, шифрование не может защитить вас от всего у него есть свои ограничения. В этом выпуске мы доходчиво объясним, что такое шифрование, почему вы должны его использовать и как правильно его.
File Правила безопасной работы с "облаком"
Термин «облако» может трактоваться разными людьми по-разному, но, как правило, под ним подразумевается использование Интернет провайдера для хранения и управления данными. Преимущество облачных технологий не только в легком доступе с различных устройств и синхронизации данных из любой точки мира, но и в возможности делиться информацией с кем угодно. Сервис называется «облачным», так как точно неизвестно физическое место хранения данных. Примерами облачных сервисов могут быть создание документов на Google Docs, обмен файлами на Dropbox или внедрение вашего собственного сервера на Amazon Cloud, или хранение музыки на Apple iCloud. Все эти сервисы повышают продуктивность, но их использование добавляет ряд новых, уникальных рисков.
File Пять шагов к безопасности
Технологии играют все более важную роль в нашей жизни; они также становятся всё сложнее. Учитывая технологические изменения, соблюдать безопасность становится непросто. Складывается впечатление, что рекомендации о том, что делать и чего делать нельзя, постоянно меняются. Но следует помнить, что, несмотря на постоянно меняющиеся со временем детали, фундаментальные принципы безопасности остаются неизменными. Независимо от того, какую технологию и где вы используете, мы рекомендуем следующие пять ключевых шагов.
File Социальная инженерия
Широко распространено ошибочное мнение, что кибер преступники используют только сложные хакерские инструменты и технологии для взлома компьютеров, мобильных устройств и учетных записей. Это далеко не так. Кибер преступники давно поняли, что один из простейших способов кражи вашей информации или атаки на ваш компьютер – просто поговорить с вами и ввести вас в заблуждение. В этом выпуске мы узнаем, как работают эти атаки «с человеческим лицом» (их называют атаками социальной инженерии) и как вы можете защитить себя от них.
File Что такое антивирус?
Антивирус – это программа для защиты компьютера или мобильного устройства от вредоносных программ. Термин «вредоносные программы включает в себя все возможные виды опасных программ, таких, как вирусы, черви, трояны и вирусы шпионы. То есть термин состоит из двух ключевых слов: «вредоносный» и «программы». В случае заражения вашего компьютера вредоносными программами, кибер преступник может перехватывать каждое нажатие клавиши, красть ваши документы или сможет атаковать другие компьютеры с помощью вашего. Вопреки некоторым мнениям, абсолютно любая операционная система может быть инфицирована, включая MAC OS X и Linux.
File Безопасное использование мобильных приложений
Мобильные устройства, например, смартфоны и планшеты, становятся незаменимыми в личной и профессиональной сфере. Возможность выбора из огромного количества приложений делает мобильные устройства невероятно универсальными. Приложения повышают продуктивность работы, позволяют мгновенно обмениваться информацией, учиться новому и просто развлекаться. Но вместе с безграничными возможностями приходят и риски. Стоит предпринять следующие шаги, чтобы безопасно использовать и поддерживать мобильные приложения.
File Безопасность в путешествии
Ваша сеть дома или на работе, скорее всего безопасна, но в путешествии вам приходится соединяться с потенциально опасной сетью. Неизвестно, какие опасности она в себе таит. Есть некоторые простые меры, которые помогут защитить данные в дороге.
File Паролевые фразы
Мы используем пароли в повседневной жизни для входа в электронную почту, банковский аккаунт, для онлайн покупок или доступа к смартфону. Но пароли являются и нашей слабой стороной, если кто-то их узнает или украдет, то получит доступ к деньгам или личной информации. Сильный пароль обеспечит вам надежную защиту. В этом выпуске мы поговорим о том, как создать сильный пароль, который легко запомнить, т.е. использовать паролевые фразы.
File Основы безопасности для старшего поколения
Большинство из нас легко освоили технологии, включая их безопасное использование. Но не всем членам семьи это дается легко, особенно, если они не росли с компьютерами и Интернетом. Поговорим о некоторых шагах, которые помогут преодолеть разрыв между поколениями. Дома вы обеспечили детям безопасность использования компьютера, но не всегда эти меры предприняты в домах родственников. Поэтому поговорим и о том, как обеспечить онлайн безопасность в гостях.
File Правила компьютерной безопасности для детей
В современном мире у детей есть поразительные возможности выходить в сеть и общаться онлайн. Новые социальные сети возникают неожиданно, и количество приложений и онлайн игр постоянно растет. Кроме того, многие школы перешли к использованию сервисов, подобных Google Drive и требуют выполнения всех или некоторых заданий онлайн. Дети, образно говоря, растут «в сети». В этом есть свои преимущества и недостатки. В этом выпуске мы поговорим о трёх основных областях риска и о том, как помочь детям обеспечить безопасность.
File Социальные сети
Социальные сети, например, сайты Facebook ,Twitter, Instagram и LinkedIn – отличные ресурсы позволяющие встречаться, общаться и обмениваться информацией с людьми по всему миру. Но кроме возможностей, они приносят и риски, не только для вас, но и для вашей семьи, друзей и работодателей. В этом выпуске мы поговорим о возможных опасностях и способах безопасного посещения этих сайт.
File Резервное копирование и восстановление данных
Рано или поздно, при неудачном стечение, обстоятельств, вы можете потерять личные файлы: документы или фото. Примеры могут быть разные случайное удаление файлов, сбой системы, потеря ноутбука или заражение компьютера. В этих случаях возможно восстановление данных только из резервной копии. В этом выпуске мы поговорим о резервном копировании, как это правильно делать и для чего.
File Двухступенчатая верификация
Процесс подтверждения вашей личности (так называемая аутентификация) – ключ, защищающий вашу информацию. Сильная аутентификация позволяет получить доступ к данным только вам, например, вход в электронную почту, доступ к фотографиям или к банковскому счету. Существует три различных способа ,подтверждения личности: что вы знаете – например пароль, что у вас есть – например, водительское удостоверение, и кто вы есть – например, отпечатки пальцев. У каждого из этих методов есть свои преимущества и недостатки. Самый распространённый метод – пароль; то, что вы знаете. В этом выпуске мы поговорим о двухступенчатой верификации, более надежном способе защиты, чем пароль и довольно простом в применении.Чтобы было понятней, о чем пойдёт речь, сначала поговорим о паролях.
File Менеджеры паролей
Лучшее, что вы можете сделать для своей защиты онлайн - использовать уникальный и сильный пароль для каждой учётной записи. К сожалению, у большинства из нас так много аккаунтов, что запомнить все пароли практически невозможно. Простое решение этой проблемы – использовать менеджер паролей (иногда его называют «хранилище паролей»). Эти приложения специально созданы для безопасного хранения учетных данных. Кроме того, с их помощью вход на веб сайты, мобильные и другие приложения становится намного проще.
File Безопасность онлайн покупок
Приближается сезон праздников и миллионы людей по всему миру начнут покупать подарки родным и близким. Многие предпочитают делать покупки онлайн, так как это выгодно и позволяет избежать, длинных очередей и нервной толпы. К сожалению для мошенников это самое любимое время для финансовых афер. В этом выпуске мы поговорим об опасностях, подстерегающих при онлайн покупках и способах их избежать.
File Фишинг
Электронная почта в современном мире – наиболее популярный способ общения. Мы ей пользуемся не только для работы, но и для общения с друзьями и членами семьи. Кроме того, электронная почта необходима для онлайн покупок или электронных банковских платежей. Огромное количество людей во всем мире зависит от электронной почты. Это делает её очень привлекательной для атак кибер мошенников. В этом выпуске мы поговорим о таком явлении как фишинг – наиболее распространенном методе атак через электронную почту, и возможных способах защиты электронной почты.
File Безопасность планшета
Поздравляем с приобретением планшета! Это устройство позволяет быстро и легко общаться, совершать покупки, смотреть фильмы, играть в игры и участвовать во множестве других развлечений. Теперь планшет станет очень важной частью вашей жизни, возможно, даже вытеснит компьютер из нее; соответственно, нужно позаботиться о его безопасности.
File Безопасность домашней сети
Несколько лет назад домашние беспроводные сети, были довольно просты и состояли, как правило из точки доступа и пары компьютеров, которыми пользовались для доступа в Интернет, онлайн покупок или игр. Но в наше время домашние сети стали значительно сложнее. Сейчас к домашней сети подключено большое количество устройств, которые используются не только для доступа в Интернет или просмотра средств массовой информации. В этом выпуске мы поговорим о том, как сделать домашнюю сеть безопасной для всех членов семьи.
File Что такое вредоносные программы
Скорее всего, в контексте компьютерной безопасности вы слышали такие термины, как вирус, троян, программы-вымогатели или руткит. Все эти слова обозначают типы программ, используемых мошенниками для инфицирования компьютера или мобильного устройства. Универсальный термин для всех этих типов программ – вредоносные программы. В этом выпуске мы расскажем, что такое вредоносные программы, кто их создает и зачем, и, самое важное, научим, как защитить себя от них.
File Мой компьютер взломали. Что делать?
Мы знаем, что вы заботитесь о безопасности вашего компьютера или мобильного устройства, Но, несмотря на все меры предосторожности рано или поздно ваш компьютер взломают или скомпрометируют». В этом выпуске мы поговорим о том, как определить, был ли взломан ваш компьютер или устройство и что делать дальше в случае взлома. Прежде всего, чем быстрее вы обнаружите что-то странное и примите меры, тем меньший вред взломщики смогут вам причинить.
File Интернет вещей (IoT)
Не так давно, технологии были довольно простыми: вы просто подключали компьютер к Интернету и использовали его для своих повседневных дел. Но технологии развивались и в нашу жизнь вошли мобильные устройства, такие, как смартфоны и планшеты. В этих устройствах возможностей не меньше, чем в ноутбуке, и они очень компактны. В силу мобильной сущности этих устройств, они создали новые, уникальные проблемы безопасности. Сейчас самой важной новой технологией стал Интернет вещей. Интернет вещей (Internet of Things, или сокращенно IoT) - это все устройства или вещи, которыми мы пользуемся ежедневно и которые можно подключить к Интернету, например, дверной звонок, светильник, термостат или игрушка. Все эти устройства намного облегчают нам жизнь: например, свет может включиться автоматически, как только ваш телефон определит, что вы подошли к дому. Рынок IoT растет быстрыми темпами, каждый день появляются какие-то новинки. Подобно мобильным устройствам, IoT вещи тоже имеют свои особенности в обеспечении их безопасности. В этом выпуске мы поговорим о рисках и о способах обеспечения безопасности IoT устройств, вашего дома и, в конечном итоге, вашей семьи.
File Шифрование
Вы могли слышать термин «шифрование» и советы по его использованию для защиты информации. Однако шифрование не так просто понять и у него есть свои ограничения. В этом выпуске мы объясним суть шифрования, как оно может быть использовано для вашей защиты и как правильно его использовать.
File Афера «Руководитель»
Кибер мошенники разработали новый вид атаки – «Афера Руководитель» (CEO Fraud), также известную как «Скомпрометированная деловая переписка» (Business Email Compromise – BEC). При подобных атаках, кибер мошенники выдают себя за директора или другого высокопоставленного руководителя вашей компании. Преступники рассылают письма сотрудникам компании, пытаясь обманным путем заставить сделать то, чего делать не следует.
File Программы-вымогатели
Программы-вымогатели – это особый тип вредоносных программ, который активно распространяется в Интернете в наши дни. Эти программы способны уничтожить документы и другие файлы пользователей. Популярность программ-вымогателей обусловлена большой выгодой для злоумышленников. В случае заражения компьютера программой-вымогателем, зашифровываются все файлы или даже весь жесткий диск. В этом случае у вас не будет доступа к системе или некоторым важным документам, фотографиям. Вирус вам сообщит, что для расшифровки данных нужно заплатить выкуп (вот почему они так называются). В большинстве случаев оплату требуют производить в особой электронной валюте, например, Биткойн. Программы-вымогатели распространяются как и большинство других вирусов. Чаще всего их рассылают по электронной почте, обманным путем вынуждая жертву открыть инфицированное вложение или перейти по ссылке на вредоносный сайт.
File Электронная почта: что нужно делать и чего делать не стоит
Электронная почта – один из самых распространенных способов коммуникаций, как в личной жизни, так и в профессиональной. Но в некоторых случаях, использую её, мы можем сильно себе навредить. В этом выпуске мы рассмотрим наиболее распространённые ошибки и способы избежать их в повседневной жизни.
File Четыре ступени безопасности
По мере того, как технология занимает всё более важное место в нашей жизни, она становится всё сложнее. Учитывая, как быстро меняется технология, становится всё труднее уследить за новейшими рекомендациями по информационной безопасности. Каждый день появляются новые советы. Однако, хотя детали того, как обеспечить безопасность, могут меняться со временем, существуют фундаментальные вещи, которые помогут вам защитить себя. Какую бы технологию вы не использовали и где бы вы не использовали её, мы рекомендуем следующие четыре шага. Дополнительную информацию о каждом из шагов, описанных ниже, вы можете получить из статей, указанных в секции Ресурсы в конце этого выпуска.
File Безопасность при использовании "облака"
Для каждого человека термин «облако» имеет своё значение, но для большинства - это предоставитель интернет услуг по хранению и поддержке ваших компьютерных систем и/или данных. Преимущества «облака» заключаются в том, что вы можете получить доступ и синхронизировать ваши данные с любого устройства и из любой точки мира, а также обменяться информацией с кем угодно. Такую услугу называют «облаком» потому, что зачастую вы не знаете, где физически хранятся данные. Можно привести следующие примеры облачных технологий: создание документа на Google Docs, обмен файлами через Dropbox, создание сервера на Amazon Cloud, хранение информации клиентов в Salesforce или архивирование музыки или фотографий на Apple iCloud. Все эти сервисы очень упрощают жизнь, но и таят в себе много опасностей. В этом выпуске мы поговорим о том, как можно безопасно использовать возможности Облака.
File Безопасная утилизация мобильного устройства
Мобильные устройства, такие как смартфоны, умные часы и планшеты, продолжают совершенствоваться с удивительной скоростью. Как результат, некоторые люди меняют свои мобильные устройства каждый год. К сожалению, далеко не все люди заботятся об удалении персональных данных с устройств при их утилизации. В этом выпуске мы поговорим о том, какого рода персональная информация может содержаться на мобильных устройствах, как вы можете правильно её удалить перед утилизацией или возвратом устройства.
File Социальная инженерия
Самым большим заблуждением многих людей является то, что киберпреступники атакуют учётные записи пользователей только с помощью продвинутых инструментов и техник. Но это совсем не так. Киберпреступники поняли, что часто простейшим способом кражи вашей информации, взлома ваших учётных записей или заражения ваших систем является введение вас в заблуждение, вынуждающее вас совершить ошибку. В этом выпуске мы поговорим о таком виде атак, называемых социальная инженерия, как они работают и как от них защититься.
File Безопасность в пути
Мы хотим максимально использовать современные технологии, даже во время путешествий. В этом выпуске мы расскажем, как вы можете безопасно подключаться к интернету и использовать свои мобильные устройства в пути.
File Безопасное использование мобильных приложений
Мобильные устройства, такие, как планшеты, смартфоны и часы, стали основными технологиями, которые мы используем каждый день не только для личных, но и для служебных целей. Огромный выбор из миллионов приложений делает мобильные устройства поистине универсальными. Приложения позволяют нам быть более продуктивными, всегда оставаться на связи и обмениваться информацией или просто приятно проводить время. Но помимо огромных возможностей, приложения таят в себе и большую опасность. Вот некоторые шаги, которые помогут вам безопасно использовать мобильные приложения и извлекать из них максимальную пользу.
File Парольные фразы
Пароли – это то, что мы используем почти ежедневно для получения доступа к электронной почте, онлайн банкинга, онлайн покупок или доступа к смартфону. Но пароли являются одним из наших уязвимых мест: если кто-то узнает или угадает ваш пароль, то сможет перевести деньги с вашего счёта, прочитать вашу электронную почту или украсть ваши паспортные данные. Вот почему сильные пароли так важны для защиты вашей информации. Сложные пароли смущают тем, что их сложно запомнить и напечатать. В этом выпуске мы поговорим о том, как создать сильные пароли, которые легко запомнить, так называемые парольные фразы.
File Безопасность детей в сети
Для современных детей существует огромное количество способов оставаться онлайн и общаться. Начиная от разнообразных приложений социальных сетей и игр до школьных приложений Chromebooks, можно сказать, что жизнь и будущее детей зависит от возможности освоить эти технологии. Родители, со своей стороны, должны научить их осторожности и основным правилам безопасности. Это может стать непростой задачей, так как большинство из нас не росли в такой высокотехнологичной среде. Поэтому в этом выпуске мы поговорим об основных правилах безопасности, которые необходимо знать современным детям.
File Уроки WannaCry
Недавно вы могли заметить огромное внимание средств массовой информации к новой кибератаке «WannaCry». «WannaCry» заразил более 200 тысяч компьютеров, заблокировав многим организациям, включая госпиталя в Соединенном Королевстве, доступ к их данным. Эта атака привлекла столь много внимания по ряду причин. Во-первых, она быстро распространяется от компьютера к компьютеру, атакуя известные уязвимости компьютеров, использующих операционную систему Windows. Во-вторых, эта атака была осуществлена зловредной «программой-вымогателем»; это значит, что как только она заразила ваш компьютер, она шифрует все ваши файлы, блокируя вам доступ к вашим данным. Вы можете восстановить ваши данные из резервной копии или заплатив преступникам 300 долларов США за расшифровку ваших файлов. В-третьих, и это самое главное: эта атака никогда не должна была случиться. Уязвимость компьютеров на базе Windows, которую атаковал «WannaCry», была хорошо известна компании Microsoft, которая выпустила обновление для устранения этой уязвимости несколько месяцев назад. Но многие организации не установили это обновление или продолжали использовать устаревшие операционные системы типа Windows XP, к которым обновления не выпускаются. Мы приводим три простых шага, которые помогут вам противостоять атакам, подобным «WannaCry».
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex