Smishing

Что такое смишинг и как от него защититься?

Общение друг с другом через текстовые сообщения и мессенджеры (Viber, Telegram, WhatsApp и другие) являются неотъемлемой частью жизни современного человека. Разумеется это привлекает, как рядовых пользователей, так и мошенников для которых открываются новые возможности и площадка для злонамеренной деятельности. Технология, которая помогает оставаться нам на связи днём и ночью, также ставит под угрозу нашу конфиденциальность и безопасность. Киберпреступники всегда стремятся к тому, чтобы украсть важные данные. Форма коммуникации посредством SMS позволяет хакерам реализовывать smishing-атаки. Но далеко не все из нас знают о том, что такое smishing и как себя защитить от сомнительных текстов. В данной статье мы рассмотрим «природу» данного понятия и как не попасть «на удочку» мошенника.
Open Source Intelligence

Что такое OSINT?

Найти иглу в стоге сена возможно разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное. При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
Деанон пользователей

Что такое деанон (деанонимизация)?

Многие современные пользователи думают, что если настроить VPN и посещать Интернет с браузера Tor, то нет никаких шансов вычислить их личность. Некоторые, менее продвинутые пользователи, считают, что функция «приватное окно» в браузере обеспечивает им полную анонимность и не позволяет ни коем образом узнать об их «маленьком секрете». Ряд из более продвинутых юзеров используют подключение к удалённому рабочему столу, VPN, средства сокрытия IP-адреса, подмены отпечатков браузера и множество других средств и механизмов по сохранению своей анонимности. Всё это без сомнения замечательно, но всегда есть небольшое «но».. Деанон (деанонимизация) - то самое из-за чего Вы или иной пользователь может быть однозначно идентифицирован. Что это такое? Как это работает и с чем го «едят» - давайте разбираться подробнее.
Идент. Аутент. Автор.

Чем отличаются идентификация, аутентификация и авторизация?

Сегодня есть множество областей, где выполнение задачи достигается за счет взаимодействия человека с компьютером — путем использования какого-либо сайта или приложения на мобильном устройстве. Подобные системы должны иметь надлежащий уровень защиты и первое с чем сталкивается пользователь при их использование — это идентификация, аутентификация и авторизация. В чем разница между ними? Давайте рассмотрим подробнее.
Графический пароль

Что такое графический ключ?

Практически у каждого из нас на мобильном устройстве и компьютере есть информация (фотографии, видео, заметки и т. д.) не предназначенная для посторонних глаз. Наиболее распространенным и эффективным методом защиты является ПИН-код или же пароль, но как показывает практика, нам сложно запоминать цифровые или буквенно-цифровые комбинации вида "s3Wth15Uc", поэтому для ограничения доступа и безопасности многие используют графический ключ. Как поставить графический пароль? Как его убрать? Что делать если забыл графический пароль? Все особенности применения изображения в качестве пароля рассмотрим в данной статье.
Скрипт-кидди

Что значит скрипт-кидди (script kiddie)?

В Интернете существует бесчисленное множество программ для взлома и безопасности. Они были написаны профессионалами своего дела, т.е. квалифицированными специалистам, либо же просто любителями. В большинстве случаев, данное программное обеспечение доступно к скачиванию бесплатно и требует от пользователя все лишь компьютер (либо мобильно устройство) и доступ в Интернет. С одной стороны - их применение позволяет повысить свои навыки в области кибербезопасности, а в последствии, построить карьеру на этом. С другой стороны - стать на путь хакера, а начинается этот путь, чаще всего с позиции скрипт-кидди. Рассмотрим, что значит данное понятие и с чем его «едят»...
2FA

Что такое двухфакторная аутентификация?

Стандартная процедура идентификации пользователя в интернете или в какой-либо системе требует лишь наличие имени пользователя и пароля. И хотя использование паролей лучше, чем отсутствие защиты, как таковой - они не достаточно надежды для безопасности. Если мошенник, например, путем социальной инженерии сможет получить данные от учетной записи – для него не составляет никакого труда похитить ценную и важную информацию для человека. Для того чтобы предотвратить несанкционированный доступ к системе и данным применяют двухфакторную аутентификацию (Two-factor authentication (2FA)).
ПИН

Что такое ПИН-код?

Использование ПИН-кодов растет с ростом популярности мобильных устройств и развитием безналичной технологии оплаты. Человек по своей природе ленивый и стремится к простоте. Ввод паролей содержащих в себе массу символов и цифр - занимает уйму времени и создает трудности для нас. Однако уровень защиты должен присутствовать, поэтому появился аналог паролей - PIN-код, который представляет собой более простой, короткий и удобный метод авторизации, идентификации и аутентификации.
HoneyToken

Что такое honeytoken и для чего он нужен?

Honeytoken - представляет собой приманку для злоумышленника. Ее основная функция заключается в выявлении случаев неправомерного использования данных, т.е. используется подход «предупредить, а не предотвратить».
penetration test

Что такое пентест и для чего он нужен?

Penetration testing (он же - пентест) - тестирование на проникновение. Выражаясь "более простыми" для нас словами, пентест - способ тестирования уязвимостей в области кибербезопасности какой-либо организации, предприятия или компании, будь-то частной или государственной.
1 2 »
Самое популярное
Наверх