03Фев CanaryTokens

Меня взломали? Как узнать? CanaryTokens - ловушка для хакера

Многие крупные организации используют технологию предупреждения утечки информации с помощью средств honeytoken. Они представляют собой приманку для злоумышленников - хакер проникает в систему, совершает действия, служба безопасности получает об этом сообщение и принимает соответствующие меры. Но, что насчет рядовых пользователей? Не все, но очень многие из нас хоть раз подвергались взлому, а узнавали, когда был нанесен моральный или материальный ущерб. Определить взлом системы довольно сложно, но предотвратить последствия очень просто - canarytokens позволит обнаружить злонамеренные действия и вовремя на них среагировать.
26Янв ПИН

Что такое ПИН-код?

Использование ПИН-кодов растет с ростом популярности мобильных устройств и развитием безналичной технологии оплаты. Человек по своей природе ленивый и стремится к простоте. Ввод паролей содержащих в себе массу символов и цифр - занимает уйму времени и создает трудности для нас. Однако уровень защиты должен присутствовать, поэтому появился аналог паролей - PIN-код, который представляет собой более простой, короткий и удобный метод авторизации, идентификации и аутентификации.
20Янв HoneyToken

Что такое honeytoken и для чего он нужен?

Honeytoken - представляет собой приманку для злоумышленника. Ее основная функция заключается в выявлении случаев неправомерного использования данных, т.е. используется подход «предупредить, а не предотвратить».
17Янв Технология TRI-PIN

TRI-PIN - альтернативный PIN-код

Зачастую для идентификации на том или ином сервисе используется ПИН-код, который представляет собой кодовую комбинацию от 4 и более цифр. ПИН-код отлично себя зарекомендовал и используется повсеместно. Несмотря на многообразие вариантов у PIN-кода есть один существенный недостаток - есть кто-то видит, как Вы его набираете, например, на своем мобильном устройстве при разблокировке или когда снимаете денежные средства в банкомате, то его могут с легкостью запомнить и зафиксировать (как визуально, так и на камеру). И этот недостаток имеет довольно существенное влияние на безопасность.
20Сен Менеджер паролей - безопасность!

Лучший менеджер паролей: какой выбрать? Полный обзор #3

Пароли - это ключи к Вашей цифровой жизни. Уникальность, сложность и разнообразие паролей, на данный момент - главный элемент для онлайн-безопасности. Рост числа учетных записей в интернете, для каждой из которых требуется придумать свою качественную кодовую комбинацию и более того, запомнить ее - требует от нас невозможного. Если Вы столкнулись с подобной проблемой, стоит задумать о применения менеджера паролей. Большинство из них умеют генерировать надежные пароли и в значительной степени упрощают виртуальный досуг. С подобным программным обеспечение больше нет необходимости запоминать десятки и сотни данных учетных записей - достаточно запомнить всего один мастер-пароль. Только один пароль - это намного легче и не менее безопасно. Что такое менеджер паролей? Как он работает? Обзор программных и менеджеров в браузере, а также советы, рекомендации и ответы на часто задаваемые вопросы.
16Сен Какой лучший менеджер паролей?

Лучший менеджер паролей: какой выбрать? Полный обзор #2

Вы все еще храните пароли на листах бумаги? Может быть в текстовом документе на рабочем столе компьютера? Или в документе Exel? Вы их пытаетесь держать в голове? Хорошо, это может быть один аккаунт, два или три, но если их десять или сто, что тогда? Не стоит жертвовать своей защитой и безопасностью ради удобства, поскольку менеджеры паролей сочетают в себе и то, и другое. На любых платформах: мобильных и компьютерных, платные и бесплатные, профессиональные и аматорские, персональные и коллективные, простые и сложные - каждый из нас имеет возможность выбрать средство для управления паролями и другой конфиденциальной информацией настроив его полностью под себя и свои нужды. Какой менеджер паролей лучший? Какой выбрать из них? Что такое менеджер паролей и как он работает? Ищите ответы на Ваши вопросы в этой статье.
01Сен Выбираем лучший менеджер паролей

Лучший менеджер паролей: какой выбрать? Полный обзор #1

В настоящее время, практически каждый сайт: форум, блог, социальная сеть, возможно, просто компьютерная программа, а может быть приложение на смартфоне или какая-нибудь онлайн-игра - все желают получить идентификацию пользователя, требуют от нас логин и пароль. Если с первым пунктом проблем обычно не возникает, где в качестве своего логина мы используем электронную почту, никнейм или номер телефона, то со вторым пунктом все несколько сложнее, особенно, если у Вас не один такой ресурс, а десятки, а может быть и сотни. Запомнить такое количество паролей довольно сложная задача. Именно в этом случае, стоит задуматься о применение менеджера паролей (МП), который сможет надежно сохранить все кодовые комбинации и в значительной степени упростить жизнь. Какой выбрать менеджер паролей? Какой из них самый лучший? Как ими пользоваться и что такое менеджер паролей? Ответы на эти и другие вопросы, Вы найдете в этой статье.

16Авг Как найти человека по фотографии?

Как найти человека по фотографии?

У Вас есть фотография человека о котором хотели бы узнать как можно больше информации? Эта фотография получилась случайно? Возможно она была сделана на вечеринке или в клубе? Или может быть Вы увидели красивую девушку (парня) в метро, но подойти познакомиться не хватило смелости или времени, поэтому Вы просто сделали фотографию в надежде найти этого человека в дальнейшем? Возможно, Вам было бы интересно узнать как можно больше информации: имя, дату рождения, интересы? Узнать имеет ли человек партнера или же он одинок? Или же просто посмотреть другие фотографии? В этой статье мы рассмотрим наиболее актуальные способы, как найти человека по фотографии.
13Авг DeepLocker

Вирус DeepLocker на базе искусственного интеллекта (ИИ)

Искусственный интеллект (ИИ) в современном мире это "палка о двух концах". ИИ может рассматриваться и найти свое применение, как потенциальное средство для защиты от вирусов, кибератак и вредоносного ПО, прежде, чем они окажут влияние на любую информационную систему. В то же время, технология может быть использована с обратной стороны, т.е. применяться для формирования более совершенного вредоносного программного обеспечения, способного обойти даже самые лучшие системы защиты и безопасности, заражать компьютеры или же осуществлять атаку только в том случае, когда жертва будет обнаружена, например, через камеру устройства.
10Авг Сторонние разработчики приложений читают Ваши письма Gmail

Сторонние разработчики приложений читают Ваши письма Gmail

Еще в далеком 2014 году, состоялся суд против Google, где корпорация признала, что читает электронные письма своих пользователей и ожидать полной конфиденциальности явно не стоит. В июне, в прошлом году, Google заявила, что прекращает и больше не будет анализировать личные письма людей в целях развития рекламного сегмента. В настоящее же время, поисковый гигант не говорит об этом в явном виде, однако и не скрывает, что электронные письма Вашей почты (контакты, записи календаря, заметки, задачи, фотографии и другая информация) могут быть доступны сторонним разработчикам приложений и сайтов, которые никакого отношения к Google не имеют. По их словам: "Это позволяет делиться необходимой информацией без лишнего риска."
« 1 2 3 4 5 ... 8 9 »
Наверх