Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ SANS OUCH! - Ежемесячный журнал по информационной безопасности
Protectiva Compliance Manager
Навигация
 

SANS OUCH! - Ежемесячный журнал по информационной безопасности

Операции с документом
File Мошенничество "Телефонный звонок для службы Технической Поддержки"
Многие кибер атаки, организованные преступниками, осуществляются с целью получения ваших денег или личных данных. Типичным примером этого являются мошеннические сообщения электронной почты («фишинг»), которые якобы приходят от человека или компании, вызывающим доверие, например, от вашего друга или банка. Помимо атак с использованием электронной почты, преступники совершают атаки на потенциальную жертву и с помощью телефонных звонков. В этом выпуске мы расскажем, как происходят такие телефонные аферы, в частности, мошенничество «Телефонный звонок из службы Технической Поддержки» и что вы можете предпринять для своей защиты.
File Сайты-фальшивки
Одним из достоинств покупок через интернет является возможность найти товар или услугу по более низкой цене. Преступники знают об этом и будут использовать в своих интересах ваше желание найти выгодные предложения в интернет магазинах. Злоумышленники создают поддельные сайты, которые выглядят, как настоящие, но продают фальшивые товары. В худшем случае, вам вообще не доставят ничего из приобретённых вещей. В этом выпуске мы рассмотрим примеры такого обмана и способы защиты от подобного мошенничества.
File Ваш компьютер взломали: что делать?
Независимо от того, какие шаги вы предпринимаете, чтобы защитить свою информацию, все равно есть вероятность взлома. Это как вождение автомобиля: независимо от того, насколько вы внимательны за рулем, рано или поздно можете попасть в аварию. Тем не менее, вы можете защитить себя даже после взлома вашего компьютера. Чем раньше вы обнаружите, что вас взломали и чем быстрее отреагируете, тем меньше вреда вам нанесут. Чтобы помочь вам, мы обсудим различные способы диагностики взлома учетных записей, компьютера или данных и варианты защиты. Большинство наших советов относится к личной жизни, поэтому если вы несёте ответственность за служебную информацию, устройства и рабочие учётные записи, то следует немедленно сообщить в Службу Поддержки или сотрудникам Информационной Безопасности вашей организации и следовать их указаниям.
File Потеря мобильного устройства
Мы используем мобильные устройства для связи, для получения и передачи информации. Поэтому часто эти устройства содержат конфиденциальную информацию, например, электронную почту, текстовые сообщения, голосовую почту, календарь событий, места нахождения, фото и видео. Если вы потеряете мобильное устройство или его украдут, то любой, имея физический доступ к вашему устройству, может получить доступ к этой информации и создать серьёзную угрозу для вас, ваших знакомых и вашей компании. В этом выпуске мы обсудим способы защиты информации на устройстве в случае его утери или кражи.
File Двухфакторная аутентификация
Чтобы воспользоваться различными услугами в Интернет, например, электронной почтой, онлайн банкингом или совершить покупки, мы, прежде всего, должны доказать, что мы тот человек, за которого себя выдаем. Данный процесс удостоверения личности называется аутентификацией. Аутентификация может осуществляться с помощью того, что вы знаете (например, пароль); того, что у вас есть (например, смартфон) или одной из ваших уникальных биологических особенностей (например, сканирование сетчатки глаза или отпечатка пальцев).
File Семь простых шагов для защиты компьютера
Портативные устройства, например, смартфоны и планшеты, открывают нам новые технологические возможности. В то же время, компьютеры являются незаменимым инструментом в нашей профессиональной деятельности и личной жизни. Поэтому, компьютер - дома или на рабочем месте - является главной мишенью для кибер преступников. Сегодня мы поговорим о семи простых шагах, которые помогут защитить ваш компьютер от большинства известных атак.
File Java
Ежедневно вы устанавливаете и используете программы на своем компьютере. Примерами являются интернет браузер, текстовый процессор, клиент электронной почты, видео проигрыватель, компьютерные игры. Проблема состоит в том, что большая часть программного обеспечения написана только для определённого типа компьютеров. Так, программы для Microsoft Windows работают только на Microsoft Windows компьютерах и не совместимы с компьютерами Apple Mac. Те же программы для Apple Mac будут работать только на компьютерах Apple Mac. Отличительной особенностью программ, написанных на языке программирования Java, является то, что они могут работать на разных типах компьютеров, например, Microsoft Windows и Apple Mac. Для того, чтобы программы, написанные на языке Java, работали на вашем компьютере, необходимо установить программу Java (чаще встречается название Java Runtime Environment). В этой статье мы поговорим о рисках, связанных с наличием Java на компьютере и о способах защиты вашего компьютера.
File Фишинг: атаки по электронной почте
В современной жизни электронная почта является одним из приоритетных способов коммуникаций. Мы пользуемся электронной почтой не только на работе, но и для общения с друзьями и членами семьи. Кроме этого, многие компании предоставляют ряд услуг через почту, например, он-лайн покупки или электронные банковские платежи. Так как огромное количество людей зависят от электронной почты, атаки на электронную почту стали одним их излюбленных приёмов кибермошенников. В данной статье мы поговорим о наиболее распространённых видах атак и способах защиты.
File Безопасность в социальных сетях
Социальные сети, такие, как Facebook, Twitter, Google+, ВКонтакте, Одноклассники и LinkedIn являются мощным инструментом. Они позволяют находить людей по всему миру, общаться и обмениваться информацией. Однако все эти возможности таят в себе и ряд опасностей не только для вас, но и для членов вашей семьи, друзей и работодателей. В этой статье мы поговорим о возможных рисках и способах безопасного использования этих сайтов.
File Защита детей от онлайн опасностей
Мы желаем обеспечить наших детей всем, включая возможность использовать современные технологии. Но вместе с технологиями приходят и угрозы, с которыми наши дети не могут справиться или не знают как. Наш родительский долг рассказать детям об опасностях и способах защиты, но нам это не всегда легко, так как мы выросли в другой среде. В этой статье мы поговорим о трёх основных интернет-опасностях, и способах защиты ваших детей.
File Пароли
Одним из основных способов удостоверения нашей личности является использование пароля. Например, для входа в электронную почту банковскую учетную запись или совершения онлайн покупок с помощью таких устройств, как ноутбук или смартфон. Во многих случаях, пароль – это ключ в ваше королевство. Поэтому, если кто-то получит ваш пароль, то он сможет украсть вашу идентификацию, перевести деньги или получить всю вашу конфиденциальную информацию. Давайте поговорим о том, как сделать пароль сильным и как его использовать безопасно.
File Короткие URL ссылки/QR коды
Унифицированный Указатель Информационного (Ресурса - (или URL - Uniform Resource Locator) - это не что иное, как технический термин для адреса веб сайта, например, http://www.google.com. URL – это имя веб сайта или веб страницы которую вы хотите посетить. Когда вы вводите URL в адресную строку браузера, браузер производит перевод имени веб сайта в IP адрес, то место, где находится сайт в Интернет. Затем ваш браузер подключается к веб сайту, загружает страницу, которую вы видите. Проблема заключается в том, что кибер мошенники могут проделывать различные трюки с URL, заставляя вас думать, что вы попадёте на легальные сайты, но на самом деле вынуждают посетить фальшивые сайты, созданные для кражи конфиденциальной информации или атакующие браузер с целью заразить вирусами компьютер. Те места, куда вы думаете, что идёте и куда на самом деле попадаете, могут различаться. Давайте рассмотрим принципы работы URL, несколько распространенных атак на URL и способов защиты от них.
File Целевой фишинг
Вы, скорее всего, знаете, что такое фишинг атаки: кибермошенники рассылают электронные письма миллионам потенциальных жертв. Эти сообщения специально созданы для обмана или нападения. Обычно такие письма похожи на ,письма от достоверных источников, например, вашего банка или знакомых. В таких письмах часто создается иллюзия срочности или слишком хорошего предложения для вас. Если вы перейдёте по ссылке, то попадёте на зараженный вирусами сайт, который попытается взломать ваш компьютер или похитить логин и пароль. Часто такие письма содержат инфицированные вложения, которые при открытии заражают вирусом и злоумышленники получают контроль над вашим компьютером. Такого рода письма мошенники стараются отправить максимально возможному количеству людей. Чем .больше людей получат письма, тем больше вероятность найти жертву.
File Двухступенчатая верификация
Процесс проверки того, кем вы являетесь, (так называемая аутентификация) является основным способом защиты ваших онлайн данных. Необходима уверенность в том, что только у вас есть доступ к вашим личным данным. Соответственно, требуется способ проверки вашей личности, например, для доступа к электронной почте, онлайн покупок или интернет банкинга. Вы можете подтвердить свою личность тремя различными способами: тем, что вы знаете, например, паролем, тем, что у вас есть, например, паспортом, и тем, кем вы являетесь, например, отпечатками пальцев. У каждого из этих методов есть свои преимущества и недостатки. Наиболее распространен способ аутентификации с помощью того, что вы знаете: пароля.
File Резервное копирование и восстановление
Резервное копирование – один из важнейших шагов, который поможет защитить ваши данные. Это поможет вам восстановить данные в случае непредвиденных ситуаций, например, сбоях, жесткого диска, случайном удалении файлов, потери или кражи девайса или заражения вирусами. В этом выпуске мы поговорим о резервном копировании и выберем подходящую вам стратегию.
File Менеджер паролей
Чаще всего, одним из основных моментов, для защиты персональной информации является использование сильных паролей. Сильным можно назвать пароль, который сложно подобрать или взломать специальной хакерской программой. Закономерность, следующая: чем длинней и сложней пароль тем он сильнее и безопасней. Но такой пароль нелегко запомнить. В результате чего люди часто используют один и тот же сложный пароль или с небольшими вариациями для различных аккаунтов, приложений и устройств.
File Онлайн шоппинг: техника безопасности
Начинается сезон праздников и скоро миллионы людей во всем мире начнут выбирать подарки. Многие будут покупать онлайн, чтобы сэкономить или избежать очередей и толпы людей. К сожалению, в это же время активизируются недобросовестные сайты, которые попытаются сбыть вам контрафактную продукцию, украсть данные кредитной карты или просто не привезут приобретённый товар. В этом выпуске мы поговорим об опасностях интернет магазинов и способах защиты от мошенничества.
File Как защитить новый планшет
Поздравляем с приобретением нового планшета; современные технологии, предоставляют возможность общения онлайн покупок, чтения, прослушивания музыки, игр и множество других развлечений. С того дня, как новое устройство стало важной частью вашей жизни, вы должны предпринять несколько простых шагов для его защиты и обеспечить безопасность.
File Защита домашней сети
Ещё несколько лет назад домашний интернет был предельно простым и представлял собой одну или две точки входа в Интернет или онлайн игры. Однако теперь домашние сети намного сложней. Мы не только подключаем к сети большее количество устройств, но и с их помощью совершаем гораздо больше операций. В этом выпуске мы поговорим о базовых шагах создания безопасной домашней сети.
File Что такое вредоносные программы
Наверное, вы слышали такие термины, компьютерной безопасности, как вирус червь, троян или руткит (набор утилит или специальный модуль ядра для маскировки (объектов, контроля событий и сбора данных). Все эти термины относятся к различным видам программ, используемых преступниками для контроля компьютеров и мобильных устройств. Все эти программы относятся к категории вредоносных программ. В данном выпуске мы поговорим о том, что такое вредоносные программы, кто и зачем их разрабатывает и как защитить себя от них.
File Закат эпохи Windows XP
Windows XP - одна из самых популярных операционных систем в истории компьютеров был период когда она использовалась на большинстве компьютеров по всему миру. Но Windows XP устарела и Microsoft скоро полностью прекратит её поддержку Windows XP была выпущена более 12 лет назад. Microsoft известил, что дата окончания жизненного цикла (End of Life - EOL) Windows XP - 8 апреля 2014 года. Это значит, что Microsoft прекратит выпускать любые обновления и патчи безопасности. Примерно 25% всех компьютеров в мире до сих пор используют Windows XP (популярней только Windows 7); миллионы людей подвергнутся большому риску, когда это произойдет. Имейте в виду, что Windows XP установлена не только на, домашних компьютерах, но и широко используется в офисах, промышленных системах контроля банкоматах, медицинских системах, торговых терминалах и других устройствах. Ниже мы расскажем о рисках, с которыми связано прекращение поддержки Windows XP и способах защиты.
File Да, Вы действительно цель для мошенников
Многие люди ошибочно считают, что их компьютер или они не могут быть целью кибер преступников: они сами или их компьютеры не могут интересовать мошенников. Это абсолютно не так. Если у вас есть компьютер, мобильное, устройство, онлайн счета, электронная почта кредитная карта или вы занимаетесь другой деятельностью в Интернет, то вы можете стать источником доходов для мошенников. В этом выпуске мы поговорим о том, чем вы можете заинтересовать мошенников, какие могут быть атаки и как себя защитить.
File Электронная почта: что следует делать, а что не стоит
Электронная почта стала одним из основных способов общения в личной и профессиональной сфере. Тем не менее, мы можем сильно себе навредить с помощью электронной почты. В этом выпуске мы рассмотрим наиболее часто встречающиеся ошибки при использовании электронной почты и советы, как их избежать в повседневной жизни.
File Утилизация мобильного устройства
Мобильные устройства, такие как смартфоны и планшеты, продолжают совершенствоваться с поразительной скоростью. В результате чего многие из нас меняют эти устройства чаще, чем каждых полтора года. К сожалению, слишком многие люди просто выбрасывают старые устройства, не задумываясь, как много личной информации эти устройства содержат. В этом выпуске мы поговорим о том, какого рода личную информацию содержат мобильные устройства и как надежно стереть данные перед утилизацией или продажей. Если мобильное устройство было выдано работодателем или содержит служебную информацию, проконсультируйтесь с вашим руководителем о процедуре создания резервной копии и утилизации перед выполнением рекомендаций данной статьи.
File Меня взломали, что делать?
Известно, что большинство людей заботятся о безопасности своего компьютера и сохранности информации. Однако ситуация аналогична вождению автомобиля: как бы аккуратно вы не ездили, рано или поздно вы все равно попадёте в аварию. В этом выпуске мы расскажем, как, определить взломан ли компьютер, и что делать если это произошло. В конечном счёте, чем быстрее вы обнаружите, что это произошло, и чем раньше предпримите меры по защите, тем меньший вред будет причинён вам или вашей компании.
File Шифрование
Вы часто можете слышать термин «шифрование» и советы по использованию шифрования для защиты вас и ваших данных. Однако, концепция шифрования может казаться сложной для понимания. Кроме ;того, шифрование не может защитить вас от всего у него есть свои ограничения. В этом выпуске мы доходчиво объясним, что такое шифрование, почему вы должны его использовать и как правильно его.
File Правила безопасной работы с "облаком"
Термин «облако» может трактоваться разными людьми по-разному, но, как правило, под ним подразумевается использование Интернет провайдера для хранения и управления данными. Преимущество облачных технологий не только в легком доступе с различных устройств и синхронизации данных из любой точки мира, но и в возможности делиться информацией с кем угодно. Сервис называется «облачным», так как точно неизвестно физическое место хранения данных. Примерами облачных сервисов могут быть создание документов на Google Docs, обмен файлами на Dropbox или внедрение вашего собственного сервера на Amazon Cloud, или хранение музыки на Apple iCloud. Все эти сервисы повышают продуктивность, но их использование добавляет ряд новых, уникальных рисков.
File Пять шагов к безопасности
Технологии играют все более важную роль в нашей жизни; они также становятся всё сложнее. Учитывая технологические изменения, соблюдать безопасность становится непросто. Складывается впечатление, что рекомендации о том, что делать и чего делать нельзя, постоянно меняются. Но следует помнить, что, несмотря на постоянно меняющиеся со временем детали, фундаментальные принципы безопасности остаются неизменными. Независимо от того, какую технологию и где вы используете, мы рекомендуем следующие пять ключевых шагов.
File Социальная инженерия
Широко распространено ошибочное мнение, что кибер преступники используют только сложные хакерские инструменты и технологии для взлома компьютеров, мобильных устройств и учетных записей. Это далеко не так. Кибер преступники давно поняли, что один из простейших способов кражи вашей информации или атаки на ваш компьютер – просто поговорить с вами и ввести вас в заблуждение. В этом выпуске мы узнаем, как работают эти атаки «с человеческим лицом» (их называют атаками социальной инженерии) и как вы можете защитить себя от них.
File Что такое антивирус?
Антивирус – это программа для защиты компьютера или мобильного устройства от вредоносных программ. Термин «вредоносные программы включает в себя все возможные виды опасных программ, таких, как вирусы, черви, трояны и вирусы шпионы. То есть термин состоит из двух ключевых слов: «вредоносный» и «программы». В случае заражения вашего компьютера вредоносными программами, кибер преступник может перехватывать каждое нажатие клавиши, красть ваши документы или сможет атаковать другие компьютеры с помощью вашего. Вопреки некоторым мнениям, абсолютно любая операционная система может быть инфицирована, включая MAC OS X и Linux.
File Безопасное использование мобильных приложений
Мобильные устройства, например, смартфоны и планшеты, становятся незаменимыми в личной и профессиональной сфере. Возможность выбора из огромного количества приложений делает мобильные устройства невероятно универсальными. Приложения повышают продуктивность работы, позволяют мгновенно обмениваться информацией, учиться новому и просто развлекаться. Но вместе с безграничными возможностями приходят и риски. Стоит предпринять следующие шаги, чтобы безопасно использовать и поддерживать мобильные приложения.
File Безопасность в путешествии
Ваша сеть дома или на работе, скорее всего безопасна, но в путешествии вам приходится соединяться с потенциально опасной сетью. Неизвестно, какие опасности она в себе таит. Есть некоторые простые меры, которые помогут защитить данные в дороге.
File Паролевые фразы
Мы используем пароли в повседневной жизни для входа в электронную почту, банковский аккаунт, для онлайн покупок или доступа к смартфону. Но пароли являются и нашей слабой стороной, если кто-то их узнает или украдет, то получит доступ к деньгам или личной информации. Сильный пароль обеспечит вам надежную защиту. В этом выпуске мы поговорим о том, как создать сильный пароль, который легко запомнить, т.е. использовать паролевые фразы.
File Основы безопасности для старшего поколения
Большинство из нас легко освоили технологии, включая их безопасное использование. Но не всем членам семьи это дается легко, особенно, если они не росли с компьютерами и Интернетом. Поговорим о некоторых шагах, которые помогут преодолеть разрыв между поколениями. Дома вы обеспечили детям безопасность использования компьютера, но не всегда эти меры предприняты в домах родственников. Поэтому поговорим и о том, как обеспечить онлайн безопасность в гостях.
File Правила компьютерной безопасности для детей
В современном мире у детей есть поразительные возможности выходить в сеть и общаться онлайн. Новые социальные сети возникают неожиданно, и количество приложений и онлайн игр постоянно растет. Кроме того, многие школы перешли к использованию сервисов, подобных Google Drive и требуют выполнения всех или некоторых заданий онлайн. Дети, образно говоря, растут «в сети». В этом есть свои преимущества и недостатки. В этом выпуске мы поговорим о трёх основных областях риска и о том, как помочь детям обеспечить безопасность.
File Социальные сети
Социальные сети, например, сайты Facebook ,Twitter, Instagram и LinkedIn – отличные ресурсы позволяющие встречаться, общаться и обмениваться информацией с людьми по всему миру. Но кроме возможностей, они приносят и риски, не только для вас, но и для вашей семьи, друзей и работодателей. В этом выпуске мы поговорим о возможных опасностях и способах безопасного посещения этих сайт.
File Резервное копирование и восстановление данных
Рано или поздно, при неудачном стечение, обстоятельств, вы можете потерять личные файлы: документы или фото. Примеры могут быть разные случайное удаление файлов, сбой системы, потеря ноутбука или заражение компьютера. В этих случаях возможно восстановление данных только из резервной копии. В этом выпуске мы поговорим о резервном копировании, как это правильно делать и для чего.
File Двухступенчатая верификация
Процесс подтверждения вашей личности (так называемая аутентификация) – ключ, защищающий вашу информацию. Сильная аутентификация позволяет получить доступ к данным только вам, например, вход в электронную почту, доступ к фотографиям или к банковскому счету. Существует три различных способа ,подтверждения личности: что вы знаете – например пароль, что у вас есть – например, водительское удостоверение, и кто вы есть – например, отпечатки пальцев. У каждого из этих методов есть свои преимущества и недостатки. Самый распространённый метод – пароль; то, что вы знаете. В этом выпуске мы поговорим о двухступенчатой верификации, более надежном способе защиты, чем пароль и довольно простом в применении.Чтобы было понятней, о чем пойдёт речь, сначала поговорим о паролях.
File Менеджеры паролей
Лучшее, что вы можете сделать для своей защиты онлайн - использовать уникальный и сильный пароль для каждой учётной записи. К сожалению, у большинства из нас так много аккаунтов, что запомнить все пароли практически невозможно. Простое решение этой проблемы – использовать менеджер паролей (иногда его называют «хранилище паролей»). Эти приложения специально созданы для безопасного хранения учетных данных. Кроме того, с их помощью вход на веб сайты, мобильные и другие приложения становится намного проще.
File Безопасность онлайн покупок
Приближается сезон праздников и миллионы людей по всему миру начнут покупать подарки родным и близким. Многие предпочитают делать покупки онлайн, так как это выгодно и позволяет избежать, длинных очередей и нервной толпы. К сожалению для мошенников это самое любимое время для финансовых афер. В этом выпуске мы поговорим об опасностях, подстерегающих при онлайн покупках и способах их избежать.
File Фишинг
Электронная почта в современном мире – наиболее популярный способ общения. Мы ей пользуемся не только для работы, но и для общения с друзьями и членами семьи. Кроме того, электронная почта необходима для онлайн покупок или электронных банковских платежей. Огромное количество людей во всем мире зависит от электронной почты. Это делает её очень привлекательной для атак кибер мошенников. В этом выпуске мы поговорим о таком явлении как фишинг – наиболее распространенном методе атак через электронную почту, и возможных способах защиты электронной почты.
File Безопасность планшета
Поздравляем с приобретением планшета! Это устройство позволяет быстро и легко общаться, совершать покупки, смотреть фильмы, играть в игры и участвовать во множестве других развлечений. Теперь планшет станет очень важной частью вашей жизни, возможно, даже вытеснит компьютер из нее; соответственно, нужно позаботиться о его безопасности.
File Безопасность домашней сети
Несколько лет назад домашние беспроводные сети, были довольно просты и состояли, как правило из точки доступа и пары компьютеров, которыми пользовались для доступа в Интернет, онлайн покупок или игр. Но в наше время домашние сети стали значительно сложнее. Сейчас к домашней сети подключено большое количество устройств, которые используются не только для доступа в Интернет или просмотра средств массовой информации. В этом выпуске мы поговорим о том, как сделать домашнюю сеть безопасной для всех членов семьи.
File Что такое вредоносные программы
Скорее всего, в контексте компьютерной безопасности вы слышали такие термины, как вирус, троян, программы-вымогатели или руткит. Все эти слова обозначают типы программ, используемых мошенниками для инфицирования компьютера или мобильного устройства. Универсальный термин для всех этих типов программ – вредоносные программы. В этом выпуске мы расскажем, что такое вредоносные программы, кто их создает и зачем, и, самое важное, научим, как защитить себя от них.
File Мой компьютер взломали. Что делать?
Мы знаем, что вы заботитесь о безопасности вашего компьютера или мобильного устройства, Но, несмотря на все меры предосторожности рано или поздно ваш компьютер взломают или скомпрометируют». В этом выпуске мы поговорим о том, как определить, был ли взломан ваш компьютер или устройство и что делать дальше в случае взлома. Прежде всего, чем быстрее вы обнаружите что-то странное и примите меры, тем меньший вред взломщики смогут вам причинить.
File Интернет вещей (IoT)
Не так давно, технологии были довольно простыми: вы просто подключали компьютер к Интернету и использовали его для своих повседневных дел. Но технологии развивались и в нашу жизнь вошли мобильные устройства, такие, как смартфоны и планшеты. В этих устройствах возможностей не меньше, чем в ноутбуке, и они очень компактны. В силу мобильной сущности этих устройств, они создали новые, уникальные проблемы безопасности. Сейчас самой важной новой технологией стал Интернет вещей. Интернет вещей (Internet of Things, или сокращенно IoT) - это все устройства или вещи, которыми мы пользуемся ежедневно и которые можно подключить к Интернету, например, дверной звонок, светильник, термостат или игрушка. Все эти устройства намного облегчают нам жизнь: например, свет может включиться автоматически, как только ваш телефон определит, что вы подошли к дому. Рынок IoT растет быстрыми темпами, каждый день появляются какие-то новинки. Подобно мобильным устройствам, IoT вещи тоже имеют свои особенности в обеспечении их безопасности. В этом выпуске мы поговорим о рисках и о способах обеспечения безопасности IoT устройств, вашего дома и, в конечном итоге, вашей семьи.
File Шифрование
Вы могли слышать термин «шифрование» и советы по его использованию для защиты информации. Однако шифрование не так просто понять и у него есть свои ограничения. В этом выпуске мы объясним суть шифрования, как оно может быть использовано для вашей защиты и как правильно его использовать.
File Афера «Руководитель»
Кибер мошенники разработали новый вид атаки – «Афера Руководитель» (CEO Fraud), также известную как «Скомпрометированная деловая переписка» (Business Email Compromise – BEC). При подобных атаках, кибер мошенники выдают себя за директора или другого высокопоставленного руководителя вашей компании. Преступники рассылают письма сотрудникам компании, пытаясь обманным путем заставить сделать то, чего делать не следует.
File Программы-вымогатели
Программы-вымогатели – это особый тип вредоносных программ, который активно распространяется в Интернете в наши дни. Эти программы способны уничтожить документы и другие файлы пользователей. Популярность программ-вымогателей обусловлена большой выгодой для злоумышленников. В случае заражения компьютера программой-вымогателем, зашифровываются все файлы или даже весь жесткий диск. В этом случае у вас не будет доступа к системе или некоторым важным документам, фотографиям. Вирус вам сообщит, что для расшифровки данных нужно заплатить выкуп (вот почему они так называются). В большинстве случаев оплату требуют производить в особой электронной валюте, например, Биткойн. Программы-вымогатели распространяются как и большинство других вирусов. Чаще всего их рассылают по электронной почте, обманным путем вынуждая жертву открыть инфицированное вложение или перейти по ссылке на вредоносный сайт.
File Электронная почта: что нужно делать и чего делать не стоит
Электронная почта – один из самых распространенных способов коммуникаций, как в личной жизни, так и в профессиональной. Но в некоторых случаях, использую её, мы можем сильно себе навредить. В этом выпуске мы рассмотрим наиболее распространённые ошибки и способы избежать их в повседневной жизни.
File Четыре ступени безопасности
По мере того, как технология занимает всё более важное место в нашей жизни, она становится всё сложнее. Учитывая, как быстро меняется технология, становится всё труднее уследить за новейшими рекомендациями по информационной безопасности. Каждый день появляются новые советы. Однако, хотя детали того, как обеспечить безопасность, могут меняться со временем, существуют фундаментальные вещи, которые помогут вам защитить себя. Какую бы технологию вы не использовали и где бы вы не использовали её, мы рекомендуем следующие четыре шага. Дополнительную информацию о каждом из шагов, описанных ниже, вы можете получить из статей, указанных в секции Ресурсы в конце этого выпуска.
File Безопасность при использовании "облака"
Для каждого человека термин «облако» имеет своё значение, но для большинства - это предоставитель интернет услуг по хранению и поддержке ваших компьютерных систем и/или данных. Преимущества «облака» заключаются в том, что вы можете получить доступ и синхронизировать ваши данные с любого устройства и из любой точки мира, а также обменяться информацией с кем угодно. Такую услугу называют «облаком» потому, что зачастую вы не знаете, где физически хранятся данные. Можно привести следующие примеры облачных технологий: создание документа на Google Docs, обмен файлами через Dropbox, создание сервера на Amazon Cloud, хранение информации клиентов в Salesforce или архивирование музыки или фотографий на Apple iCloud. Все эти сервисы очень упрощают жизнь, но и таят в себе много опасностей. В этом выпуске мы поговорим о том, как можно безопасно использовать возможности Облака.
File Безопасная утилизация мобильного устройства
Мобильные устройства, такие как смартфоны, умные часы и планшеты, продолжают совершенствоваться с удивительной скоростью. Как результат, некоторые люди меняют свои мобильные устройства каждый год. К сожалению, далеко не все люди заботятся об удалении персональных данных с устройств при их утилизации. В этом выпуске мы поговорим о том, какого рода персональная информация может содержаться на мобильных устройствах, как вы можете правильно её удалить перед утилизацией или возвратом устройства.
File Социальная инженерия
Самым большим заблуждением многих людей является то, что киберпреступники атакуют учётные записи пользователей только с помощью продвинутых инструментов и техник. Но это совсем не так. Киберпреступники поняли, что часто простейшим способом кражи вашей информации, взлома ваших учётных записей или заражения ваших систем является введение вас в заблуждение, вынуждающее вас совершить ошибку. В этом выпуске мы поговорим о таком виде атак, называемых социальная инженерия, как они работают и как от них защититься.
File Безопасность в пути
Мы хотим максимально использовать современные технологии, даже во время путешествий. В этом выпуске мы расскажем, как вы можете безопасно подключаться к интернету и использовать свои мобильные устройства в пути.
File Безопасное использование мобильных приложений
Мобильные устройства, такие, как планшеты, смартфоны и часы, стали основными технологиями, которые мы используем каждый день не только для личных, но и для служебных целей. Огромный выбор из миллионов приложений делает мобильные устройства поистине универсальными. Приложения позволяют нам быть более продуктивными, всегда оставаться на связи и обмениваться информацией или просто приятно проводить время. Но помимо огромных возможностей, приложения таят в себе и большую опасность. Вот некоторые шаги, которые помогут вам безопасно использовать мобильные приложения и извлекать из них максимальную пользу.
File Парольные фразы
Пароли – это то, что мы используем почти ежедневно для получения доступа к электронной почте, онлайн банкинга, онлайн покупок или доступа к смартфону. Но пароли являются одним из наших уязвимых мест: если кто-то узнает или угадает ваш пароль, то сможет перевести деньги с вашего счёта, прочитать вашу электронную почту или украсть ваши паспортные данные. Вот почему сильные пароли так важны для защиты вашей информации. Сложные пароли смущают тем, что их сложно запомнить и напечатать. В этом выпуске мы поговорим о том, как создать сильные пароли, которые легко запомнить, так называемые парольные фразы.
File Безопасность детей в сети
Для современных детей существует огромное количество способов оставаться онлайн и общаться. Начиная от разнообразных приложений социальных сетей и игр до школьных приложений Chromebooks, можно сказать, что жизнь и будущее детей зависит от возможности освоить эти технологии. Родители, со своей стороны, должны научить их осторожности и основным правилам безопасности. Это может стать непростой задачей, так как большинство из нас не росли в такой высокотехнологичной среде. Поэтому в этом выпуске мы поговорим об основных правилах безопасности, которые необходимо знать современным детям.
File Уроки WannaCry
Недавно вы могли заметить огромное внимание средств массовой информации к новой кибератаке «WannaCry». «WannaCry» заразил более 200 тысяч компьютеров, заблокировав многим организациям, включая госпиталя в Соединенном Королевстве, доступ к их данным. Эта атака привлекла столь много внимания по ряду причин. Во-первых, она быстро распространяется от компьютера к компьютеру, атакуя известные уязвимости компьютеров, использующих операционную систему Windows. Во-вторых, эта атака была осуществлена зловредной «программой-вымогателем»; это значит, что как только она заразила ваш компьютер, она шифрует все ваши файлы, блокируя вам доступ к вашим данным. Вы можете восстановить ваши данные из резервной копии или заплатив преступникам 300 долларов США за расшифровку ваших файлов. В-третьих, и это самое главное: эта атака никогда не должна была случиться. Уязвимость компьютеров на базе Windows, которую атаковал «WannaCry», была хорошо известна компании Microsoft, которая выпустила обновление для устранения этой уязвимости несколько месяцев назад. Но многие организации не установили это обновление или продолжали использовать устаревшие операционные системы типа Windows XP, к которым обновления не выпускаются. Мы приводим три простых шага, которые помогут вам противостоять атакам, подобным «WannaCry».
File Онлайн игры: правила безопасности
Онлайн игры – отличное развлечение, однако они таят в себе ряд специфических рисков. В этом выпуске мы поговорим о том, как защитить себя от опасностей онлайн игр.
File Резервное копирование и восстановление
Если вы пользуетесь компьютером или мобильным устройством достаточно давно, то рано или поздно что-то случится с вашим устройством, и вы потеряете свои личные файлы, документы или фотографии. Например, файл может быть случайно удален; может произойти аппаратный сбой; устройство может быть потеряно или заражено вирусом, например, программой-вымогателем. Во всех этих случаях резервная копия будет единственной возможностью восстановить данные. В этом выпуске мы расскажем о резервном копировании, как правильно его делать и как разработать простую, подходящую для вас стратегию.
File Менеджер паролей
Для защиты себя и своей информации в интернете, одним из важнейших шагов является использование уникальных и сильных паролей для каждой учётной записи или приложения. Но, к сожалению, практически невозможно запомнить все эти пароли от различных аккаунтов. Вот почему многие люди используют один пароль для разных аккаунтов. Но это очень опасно, так как взломав один пароль, злоумышленник получает доступ ко всем аккаунтам. Простым решением проблемы является использование Менеджера Паролей; также его называют сейфом для паролей. Это специальная программа, которая безопасно хранит все ваши пароли и позволяет легко использовать разные пароли к каждому аккаунту. Лёгкость заключается в возможности сохранять пароль к каждому аккаунту, а вам следует запомнить лишь пароль к Менеджеру Паролей.
File Помощь близким – залог вашей безопасности
Многие из нас хорошо разбираются в современных технологиях и даже знают и соблюдают правила безопасности. Но не все члены семьи или друзья владеют технологиями на таком же уровне. Технологии могут их смущать и даже пугать. Это и делает их лёгкой добычей для киберпреступников. Компьютерная безопасность не должна быть чем-то страшным; если понять её основы, то всё не так уж сложно. Вам просто нужно объяснить азы компьютерной безопасности своим друзьям и родственникам.
File Безопасность онлайн покупок
В сезон праздников миллионы людей по всему миру ищут подарки для родных и близких. Многие предпочитают совершать покупки онлайн, чтобы получить скидки, избежать длинных очередей и нетерпеливой толпы. К сожалению, в это же время мошенники активно создают множество фальшивых интернет магазинов, чтобы обмануть и обокрасть людей. В этом выпуске мы расскажем о рисках при онлайн покупках и о способах получить самое выгодное предложение безопасно.
File Надёжная защита вашего аккаунта
Процесс аутентификации, или подтверждения вашей личности - это основной способ защиты вашей информации, такой как электронная почта, аккаунтов социальных сетей или банковского счета. Знаете ли вы, что существуют три основных способа подтвердить вашу личность: то, что вы знаете – пароль; то, что у вас есть – например, водительское удостоверение; и то, что является частью вас – например, отпечатки пальцев. Каждый из этих способов имеет свои достоинства и недостатки. Самый популярный метод – использование пароля; то, что вы знаете. Но использование для защиты только пароля становится всё менее и менее надёжным способом защиты. В этом выпуске мы поговорим о том, как защитить себя и свой логин чем-то более надёжным, чем просто пароль. Это называется «двухфакторная аутентификация».
File Кибербезопасность Вашего дома
Несколько лет назад обеспечение кибербезопасности дома было очень простым; большинство домов имели только беспроводную сеть и несколько компьютеров. В наше время технологии шагнули далеко вперед и стали частью нашей жизни, от мобильных устройств и игровых приставок до домашних термостатов и даже холодильников. Вот некоторые шаги по обеспечению кибербезопасности дома.
File Безопасность в социальных сетях: семь советов
Сайты социальных сетей, таких, как Snapchat, Facebook, Twitter, Instagram и LinkedIn предоставляют прекрасную возможность для общения, взаимодействия и обмена информацией с людьми по всему миру. Но эти сайты также таят и серьёзную опасность не только для вас, но и для членов вашей семьи, ваших друзей и работодателей. В этом выпуске мы дадим вам семь советов, которые помогут вам общаться в социальных сетях безопасно.
File Осторожно, фишинг!
Электронная почта и службы мгновенных сообщений (например, Skype, Twitter или Snapchat) – одни из самых популярных видов связи. Мы не только используем их для работы, но и для общения с друзьями и родными. Учитывая, какое количество людей во всем мире используют данные технологии, злоумышленники направляют свои атаки именно на них, с помощью атаки «Фишинг». Давайте поговорим о том, что такое фишинг, как его распознать и остановить, независимо от того, где это происходит, на работе или дома.
File GDPR - Основные требования по защите персональных данных
Многие слышали о новом законе, называющемся GDRP или General Data Protection Regulation - Основные требования по защите данных. Этот закон был разработан Евросоюзом и вступает в силу 25 мая 2018 года. Согласно этому закону компании должны позаботится о сохранении персональных данных граждан Евросоюза, вне зависимости от того, в какой стране мира компания находится. GDPR предписывает компаниям обеспечивать безопасность и конфиденциальность персональных данных резидентов Евросоюза. Для обеспечения соответствия требованиям GDPR, необходимо понимать и применять его основные принципы.
File Телефонные атаки и мошенничество
Когда вы думаете о киберпреступниках, вы вероятно представляете себе злого гения, сидящего за компьютером и запускающего изощренные атаки через интернет. Действительно, многие современные киберпреступники активно используют технологии, такие как электронная почта или мгновенные сообщения. Однако, преступники также часто используют телефон, чтобы обмануть своих жертв. Использование телефона даёт два преимущества. Во-первых, в отличие от электронной почты, существует меньше технических возможностей для мониторинга телефонных звонков, обнаружения и предотвращения атак. Во-вторых, по телефону значительно легче передать эмоции – это даёт дополнительные возможности для манипуляций. Давайте рассмотрим, как обнаружить и остановить эти атаки.
File Афера «Руководитель»
Кибер преступники продолжают совершенствовать атаки через электронную почту. Одними из наиболее изощрённых и опасных типов атак являются Афера «Руководитель» (CEO Fraud) и Скомпрометированная Деловая Переписка (Business Email Compromise - BEC). Это целевые атаки, использующие электронную почту, которые обманным путем заставляют жертв сделать что-то, что они не должны делать. В большинстве случаев присутствует финансовая мотивация. Эти атаки особенно опасны тем, что атакующая сторона тщательно изучает своих жертв перед началом атаки. Эти атаки очень сложно предотвратить техническими средствами, так как они не используют инфицированные вложения или ссылки в сообщениях электронной почты, которые можно было бы обнаружить. Приведем краткое описание механизма атаки.
File Опасности электронной почты и способы их избежать
Электронная почта по-прежнему остаётся одним из основных способов общения как в личной, так и в профессиональной сфере. Но иногда этот вид общения может таить в себе опасности. Поговорим о четырёх наиболее распространённых ошибках при использовании электронной почты.
File Мой компьютер взломали?
Независимо от того, насколько вы соблюдаете правила безопасности - как и в случае вождения автомобиля - рано или поздно может произойти инцидент. В этой статье мы поговорим о признаках взлома компьютера и что делать, если взлом произошел. Чем раньше вы обнаружите взлом системы, тем проще устранить последствия.
File Да, вы под прицелом
Большинство людей ошибочно считают, что не представляют интереса для кибер мошенников, полагая, что их системы или аккаунты никому не нужны. Но такая точка зрения далека от реальности. Если вы используете технологии - неважно, дома или на работе - вы уже являетесь целью для злоумышленников. Но вам повезло. У вас есть лучшая защита от их атак – вы сами.
File Что знает о тебе Интернет
Многие из вас слышали о том, как важно защищать персональные данные онлайн и внимательно следить за информацией, которой вы делитесь в сетях. Чтобы это доказать, мы научим вас искать информацию о себе и узнавать, какая информация о вас есть в публичном доступе. Этот процесс называется OSINT, то есть Данные Открытых Источников (Open Source Intelligence). Это означает поиск в общедоступных интернет источниках с целью получения данных об IP адресе компьютера, компании или человеке, например, о вас. Помните, что злоумышленники используют подобные инструменты и способы для своих целей. Чем больше они соберут информации, тем больше шансов на успех их целевой атаки. Эта концепция существует много лет, но современные инструменты упрощают её практическое использование.
File Персонализированное мошенничество
Кибер мошенники продолжают создавать новые способы обмана людей. Растёт популярность атак нового типа: персонализированное мошенничество. Кибер преступники покупают информацию о миллионах людей, затем используют эту информацию для персонализации атак. Мы поговорим о том, как работает этот вид атак и приведём их примеры. Чем больше вы будете знать об этих атаках, тем легче будет их распознать и остановить.
File Утилизация вашего мобильного устройства
Мобильные устройства, такие как смартфоны, умные часы и планшеты, продолжают развиваться и внедрять инновации с удивительной скоростью. В результате некоторые люди каждый год меняют свои мобильные устройства. К сожалению, люди часто не понимают, сколько личных данных на этих устройствах. Ниже мы расскажем о том, что может быть на вашем мобильном устройстве, и о том, как вы должны безопасно с него всё стереть, прежде чем утилизировать. Если ваше мобильное устройство было выдано вам вашим работодателем или на нем хранятся какие- либо рабочие данные, обязательно сначала проконсультируйтесь с вашим руководителем о правильных процедурах резервного копирования и утилизации.
File Создание паролей
Вам часто говорят, что ваши пароли являются ключом к защите ваших учетных записей (и это правда!), но редко вам предоставляется простой способ безопасного создания и управления всеми вашими паролями. Ниже мы рассмотрим три простых шага, чтобы упростить ваши пароли, заблокировать ваши учетные записи и защитить ваше будущее.
File Темная паутина «Dark Web»
Возможно, вы слышали термин «Dark Web» Темная паутина, используемый людьми или в средствах массовой информации, и задавались вопросом «что такое Темная паутина?» или «что делать с этим?». Сегодня мы объясняем, что такое Темная паутина.
File Виртуальные частные сети (VPN)
Вам может понадобиться использовать общедоступный Wi-Fi для доступа к Интернету, когда вы вдали от дома, например, когда вы находитесь в местном ресторане или кафе или когда вы путешествуете в отеле или аэропорту. Но насколько безопасны эти публичные сети, и кто смотрит или записывает то, что вы делаете в Интернете? Возможно, вы не доверяете своему ISP (интернет-провайдеру) дома и хотите быть уверенным, что он не может отслеживать, что вы делаете в Интернете. Защитите свою деятельность и конфиденциальность в Интернете с помощью так называемой VPN (виртуальной частной сети). VPN - это технология, которая создает частный, зашифрованный туннель для вашей онлайн-активности, что значительно усложняет наблюдение или мониторинг того, что вы делаете в сети. Кроме того, VPN помогает скрыть свое местоположение делает его гораздо сложнее, для веб-сайтов, которые вы посещаете, чтобы определить, где вы находитесь.
File Pезервные копии
Если вы используете компьютер или мобильное устройство достаточно долго, рано или поздно что-то пойдет не так. Вы можете случайно удалить неправильные файлы, вызвать аппаратный сбой или потерять устройство. Хуже того, вредоносные программы, такие как вымогатели, могут стирать ваши файлы или держать их в плену. В такие времена резервные копии часто являются единственным способом восстановления цифровой жизни.
File Мошенничество в социальных сетях
Многие из нас подвергались фишинговым атакам по электронной почте, как на работе, так и дома. Это электронные письма, которые выглядят законно, например, от вашего банка, начальника или любимого интернет-магазина. Однако это атака, попытка заставить вас спешить выполнить действие, которое вы не должны делать, например, открыть зараженное вложение электронной почты, поделиться своим паролем или перевести деньги. Задача состоит в том, чем сложнее мы обнаруживаем и предотвращаем подобные атаки по электронной почте, тем больше киберпреступников пытаются использовать другие способы связи и обмана людей.
File Четыре простых шага к безопасности
Использование технологии безопасно и надежно может показаться подавляющим и запутанным. Тем не менее, независимо от того, какие технологии вы используете или как вы их используете, вот четыре простых шага, которые помогут вам оставаться в безопасности.
File Безопасные покупки онлайн
Для многих из нас приближается сезон отпусков, и скоро миллионы людей будут в поиске идеального подарка. Во избежание шумной толпы и в поисках выгодных предложений, многие будут совершать покупки онлайн. К сожалению, киберпреступники тoже будут активны, создавая поддельные веб-сайты и используя разную тактику для мошенничества. В этом бюллетене мы объясним, как можно делать покупки в Интернете безопасно и не стать жертвой.
File Текстовые сообщения / SMS фишинг
Один из наиболее распространенных способов, которыми кибер-злоумышленники пытаются обмануть людей, - это мошенничество по электронной почте (часто называют фишингом) или попытка обмануть телефонными звонками. Поскольку технология продолжает развиваться, киберпреступники всегда пробуют новые методы, в том числе обмануть с помощью SMS, iMessage/Facetime, WhatsApp, Slack или Skype. Вот несколько простых шагов, чтобы защитить себя, обнаружить и остановить такие атаки.
File Цифровое Наследование
Вы когда-нибудь задумывались над таким неудобным вопросом: «Что происходит с нашими цифровыми данными, когда мы становимся недееспособными или умираем?» Многие из нас имеют или знают, что у нас должен быть список или воля того, что должны знать близкие в случае нашей кончины. Но как насчет всех наших цифровых данных и онлайн-аккаунтов? Должны ли мы рассмотреть тип цифровой воли? Должны ли мы создать план «Цифрового наследства»?
File Конфиденциальность в социальных сетях
Большинство людей никогда бы не стали входить в переполненную комнату и громко рассказывать незнакомым людям детали своей личной жизни, от проблем со здоровьем до имен членов семьи и друзей, их возраста, места работы или адрес школы. Но часто эти же люди не задумываются о публикации той же информации в социальных сетях. Последствия обмена слишком большим количеством информации могут повлиять не только на вашу личную и профессиональную жизнь, но и на жизнь вашей семьи и друзей.
File Весенняя чистка
Большинство из нас с нетерпением ждут весны! Картина обретает форму, начинают расцветать цветы, и у многих возникает желание начать весеннию чистку. Хотя может быть легко увидеть необходимость чистки и наведения порядка. Необходимость в цифровом виде чистке не так очевидна. Вот несколько простых советов, чтобы привести вашу цифровую жизнь в порядок и установить новые цифровые привычки.
File Менеджеры паролей
Одним из наиболее важных шагов, которые вы можете предпринять, чтобы защитить себя, является использование уникального надежного пароля для каждой из ваших учетных записей и приложений. К сожалению, практически невозможно запомнить все свои пароли. Кроме того, мы знаем, что для того, чтобы постоянно вводить пароли на разных сайтах, генерировать новые пароли, отслеживать ответы на все ваши вопросы безопасности и многие другие факторы, требуется много времени. Однако есть решение, которое сделает вашу жизнь намного проще и безопаснее - менеджеры паролей.
File Соблюдение кибербезопасности
В прошлом создание домашней сети было не чем иным, как установкой беспроводного маршрутизатора и нескольких компьютеров. Сегодня, поскольку многие из нас работают, общаются или учатся дома, мы должны уделять больше внимания созданию надежного кибербезопасного дома. Вот четыре простых шага, которым нужно следовать.
File Безопасные и надежные виртуальные конференции
Поскольку многие из нас сейчас работают дома, вы, скорее всего, окажетесь в удаленном соединении со своими коллегами, используя виртуальные решения для конференций, такие как Zoom, Slack или Microsoft Teams. Члены вашей семьи - возможно, даже ваши дети - могут использовать эти же технологии для связи с друзьями или дистанционного обучения. Независимо от того, почему вы подключаетесь, вот ключевые шаги, которые вы можете предпринять, чтобы максимально эффективно использовать эти технологии.
File Программы-вымогатели
Программы-вымогатели, это разновидность вредоносного программного обеспечения (вредоносная программа), которая предназначена для удержания ваших файлов или заложников компьютера и требует оплаты за восстановление доступа. Программы-вымогатели стали очень распространенными, потому что они выгодны для преступников.
File Интернет-безопасность для детей
Жизнь детей в сети важна больше, чем когда-либо, от общения с друзьями и общения с семьей до онлайн-обучения и образования. Как родители, мы хотим убедиться, что они делают это безопасно и надежно. Однако это сложно, поскольку многие из нас никогда не росли в подобной онлайн-среде, как эта. Ниже мы расскажем, как помочь детям максимально безопасно и надежно использовать онлайн-технологии.
File Фейковые новости
Вообщем говоря, фейковые новости - это ложное повествование, которое публикуется и продвигается так, как если бы оно было правдой. Исторически сложилось так, что фейковые новости обычно представлялись властью как пропагандой для создания определенного убеждения или поддержки определенной позиции, даже если это было непрвдой. Социальные сети создали среду, в которой любой, у кого есть намерения, может публиковать ложь, как если бы она была правдой. Людям могут платить за публикацию фейковых новостей от имени кого-то еще, или автоматические программы, часто называемые ботами, могут публиковать сгенерированные фейковые новости. Мотивы того, почему люди создают и распространяют фейковые новости, столь же многочисленны, как и индивидуальные мнений.
File Атаки социальной инженерии
Распространенное заблуждение о кибератаках состоит в том, что они используют только передовые инструменты и методы для взлома компьютеров или учетных записей. Кибер-злоумышленники знают, что самый простой способ украсть вашу информацию, взломать ваши учетные записи или заразить ваши системы, обманом заставляют вас сделать это за них с помощью техники, называемой социальной инженерией. Давайте узнаем, как работают эти атаки и что вы можете сделать, чтобы защитить себя.
File Безопасность для разных поколений
Попытки безопасно использовать современные технологии могут быть непосильными почти для нас всех, но особенно сложно для членов семьи, которые не привыкли к технологиям или не настолько знакомы с ними. Поэтому мы хотели поделиться некоторыми ключевыми шагами, которые помогут обезопасить членов семьи, которые могут испытывать трудности с технологиями и неправильно понимать риски, связанные с их использованием.
File Обеспечение безопасности Wi-Fi дома
Чтобы создать безопасную домашнюю сеть, вам нужно начать с защиты точки доступа Wi-Fi (иногда называемой маршрутизатором Wi-Fi). Это устройство, которое контролирует, кто и что может подключаться к вашей домашней сети. Вот пять простых шагов по обеспечению безопасности вашего домашнего Wi-Fi, чтобы создать гораздо более безопасную домашнюю сеть для вас и вашей семьи.
File Меня взломали. Что теперь?
Независимо от того, насколько вы защищены, рано или поздно вы можете попасть ситуацию и стать жертвой взлома. Ниже приведены ключи вы, возможно, были взломаны, и если да, то что делать.
File Конфиденциальность - защита вашего цифрового следа
Есть много разных определений «конфиденциальности». Мы собираемся сосредоточиться на конфиденциальности личных данных, защищая информацию о вас, которую собирают другие. В современном цифровом мире вы были бы поражены тем, что различные организации не только собирают информацию о вас, но и на законных основаниях передают или продают эту информацию.
File Кража личных данных и как защитить себя
Кража личных данных происходит, когда преступник крадет информацию о вас и использует эту информацию для совершения мошенничества, например для запроса пособия по безработице, возврата налогов или новой ссуды или кредитной карты на ваше имя. Если вы не примете мер предосторожности, можете в конечном итоге заплатить за продукты или услуги, которые не покупали, и справляться со стрессом и финансовой болью, которые возникают после кражи личных данных.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex