Система, которой я защитил свой компьютер Windows

Система, которой я защитил свой компьютер Windows

Постоянно слышу от своих друзей вопросы типа «что делать, если сетевой трафик ни с того ни с сего вырос» или «что делать, не запускаются программы». Доходит до того, что спрашивают «Помоги, не могу вообще зайти в Винду». Мне достаточно одного взгляда в «диспетчер задач», чтобы увидеть там названия «Жирных Троянов». Ведь я прошел уже довольно большой путь самообучения борьбы с разной компьютерной нечистью. И для себя я выработал специальную систему защиты, которой неукоснительно следую. О ней расскажу ниже.

Читать далее «Система, которой я защитил свой компьютер Windows»

Психологическая атака как способ взлома систем безопасности

Психологическая атака как способ взлома систем безопасности

Профессор физики моего колледжа однажды поставил классу такую задачу: придумать возможно больше способов измерить высоту здания с помощью барометра. Помимо очевидного измерения разницы давлений воздуха вверху и внизу наша мозговая атака, подкрепленная некими химическими стимуляторами, произвела на свет и другие способы: ски­нуть барометр с крыши и замерить время его падения, измерить изменение его веса при удалении от центра массы Земли и т. д. Но самый про­стой и точный способ из всех нами придуманных был следующим: пойти к владельцу здания и предложить ему назвать его высоту в обмен на ис­правный новый барометр.

Читать далее «Психологическая атака как способ взлома систем безопасности»

WikiLeaks рассекретил механизм кибератак ЦРУ на офисные компьютеры

WikiLeaks рассекретил механизм кибератак ЦРУ на офисные компьютеры

Сайт WikiLeaks опубликовал новую порцию из «крупнейшей утечки» данных ЦРУ США. На этот раз обнародованные документы касаются механизма кибератак на локальные сети, используемые обычно в офисах

Читать далее «WikiLeaks рассекретил механизм кибератак ЦРУ на офисные компьютеры»

Пользователи сотен приложений из Google Play уязвимы к атакам извне

Пользователи сотен приложений из Google Play уязвимы к атакам извне

Исследователи Мичиганского университета обнаружили в Google Play Store сотни приложений с открытым портом, передающих по Wi-Fi данные в незащищенном виде. Пользователи такого ПО больше других подвержены атакам извне, поскольку эта уязвимость превращает смартфон жертвы в своего рода сервер, позволяющий злоумышленникам удаленно подключаться к нему для сбора хранимых на устройстве данных.

Читать далее «Пользователи сотен приложений из Google Play уязвимы к атакам извне»

ESET сообщила о крадущем банковские пароли приложении в Google Play

ESET сообщила о крадущем банковские пароли приложении в Google Play

Специалисты лаборатории ESET, специализирующейся на разработке антивирусов, обнаружили в Google Play приложение, которое крадет пароли от мобильного банка и социальных сетей. Троянская программа маскируется под приложение-фонарик

Читать далее «ESET сообщила о крадущем банковские пароли приложении в Google Play»

Президента РФ устраивают существующие ограничения в Рунете

Президента РФ устраивают существующие ограничения в Рунете

В медиа-форуме Общероссийского народного фронта, который проходил сегодня в Санкт-Петербурге, принимал участие и президент РФ. Выступая, глава государства среди прочего затронул тему развития Интернета в России.

Читать далее «Президента РФ устраивают существующие ограничения в Рунете»

25 худших интернет-паролей 2015 года

25 худших интернет паролей 2015 года

Сервис SplashData обнародовал список самых неудачных паролей 2015 года. Статистика базируется на более чем 2 000 000 взломанных паролей на компьютерах Северной Америки и Европы. Ни в коем случае не заводите пароли, подобные этим!

Читать далее «25 худших интернет-паролей 2015 года»

Как хакеры используют профили сексуальных девушек, чтобы заражать пользователей Twitter

Как хакеры используют профили сексуальных девушек, чтобы заражать пользователей Twitter

Я вообще добавляю в друзья далеко не всех, кто добавляет меня на Twitter, наверное, потому что я никогда не смогу поддерживать отношения с 3000 людей. Я стараюсь строить только имеющие смысл отношения в социальных медиа и даже не задумываюсь о соревновании в популярности.

Читать далее «Как хакеры используют профили сексуальных девушек, чтобы заражать пользователей Twitter»

Элементы системы охраны видеонаблюдения

Элементы системы охраны видеонаблюдения

В современном мире системы охранного видеонаблюдения охватывают нас повсюду. И неважно будь то торговый центр или маленький универмаг, помещение аэроузла либо подземный переход все эти объекты обеспечены камерами системы охраны видеонаблюдения. В настоящее время цена систем охраны и видеонаблюдения понизилась на столько, что ее приобретение может себе позволить даже предприятие с небольшими прибылями. Но не нужно забывать, что при всей примитивности нынешних систем видеонаблюдения, нужно владеть определенные познания, дабы при закупке найти верный выбор. При закупке камеры видеонаблюдения необходимо понимать, что существует множество моментов, от которых зависит эффективность ее деятельности.

Читать далее «Элементы системы охраны видеонаблюдения»

Google раскрыл некоторые подробности новой операционной системы

Google раскрыл некоторые подробности новой операционной системы

Для более наглядного обучения будущих пользователей Google представила в YouTube специальный ролик. Также, представители компании сообщили, что весь пакет обновленных функций будет представлен в сервисе Android SDK, который также претерпел обновления перед запуском предварительной версии новой ОС.

Читать далее «Google раскрыл некоторые подробности новой операционной системы»