HoneyToken

Что такое honeytoken и для чего он нужен?

Honeytoken - представляет собой приманку для злоумышленника. Ее основная функция заключается в выявлении случаев неправомерного использования данных, т.е. используется подход «предупредить, а не предотвратить».
Технология TRI-PIN

TRI-PIN - альтернативный PIN-код

Зачастую для идентификации на том или ином сервисе используется ПИН-код, который представляет собой кодовую комбинацию от 4 и более цифр. ПИН-код отлично себя зарекомендовал и используется повсеместно. Несмотря на многообразие вариантов у PIN-кода есть один существенный недостаток - есть кто-то видит, как Вы его набираете, например, на своем мобильном устройстве при разблокировке или когда снимаете денежные средства в банкомате, то его могут с легкостью запомнить и зафиксировать (как визуально, так и на камеру). И этот недостаток имеет довольно существенное влияние на безопасность.
Менеджер паролей - безопасность!

Лучший менеджер паролей: какой выбрать? Полный обзор #3

Пароли - это ключи к Вашей цифровой жизни. Уникальность, сложность и разнообразие паролей, на данный момент - главный элемент для онлайн-безопасности. Рост числа учетных записей в интернете, для каждой из которых требуется придумать свою качественную кодовую комбинацию и более того, запомнить ее - требует от нас невозможного. Если Вы столкнулись с подобной проблемой, стоит задумать о применения менеджера паролей. Большинство из них умеют генерировать надежные пароли и в значительной степени упрощают виртуальный досуг. С подобным программным обеспечение больше нет необходимости запоминать десятки и сотни данных учетных записей - достаточно запомнить всего один мастер-пароль. Только один пароль - это намного легче и не менее безопасно. Что такое менеджер паролей? Как он работает? Обзор программных и менеджеров в браузере, а также советы, рекомендации и ответы на часто задаваемые вопросы.
Какой лучший менеджер паролей?

Лучший менеджер паролей: какой выбрать? Полный обзор #2

Вы все еще храните пароли на листах бумаги? Может быть в текстовом документе на рабочем столе компьютера? Или в документе Exel? Вы их пытаетесь держать в голове? Хорошо, это может быть один аккаунт, два или три, но если их десять или сто, что тогда? Не стоит жертвовать своей защитой и безопасностью ради удобства, поскольку менеджеры паролей сочетают в себе и то, и другое. На любых платформах: мобильных и компьютерных, платные и бесплатные, профессиональные и аматорские, персональные и коллективные, простые и сложные - каждый из нас имеет возможность выбрать средство для управления паролями и другой конфиденциальной информацией настроив его полностью под себя и свои нужды. Какой менеджер паролей лучший? Какой выбрать из них? Что такое менеджер паролей и как он работает? Ищите ответы на Ваши вопросы в этой статье.
Выбираем лучший менеджер паролей

Лучший менеджер паролей: какой выбрать? Полный обзор #1

В настоящее время, практически каждый сайт: форум, блог, социальная сеть, возможно, просто компьютерная программа, а может быть приложение на смартфоне или какая-нибудь онлайн-игра - все желают получить идентификацию пользователя, требуют от нас логин и пароль. Если с первым пунктом проблем обычно не возникает, где в качестве своего логина мы используем электронную почту, никнейм или номер телефона, то со вторым пунктом все несколько сложнее, особенно, если у Вас не один такой ресурс, а десятки, а может быть и сотни. Запомнить такое количество паролей довольно сложная задача. Именно в этом случае, стоит задуматься о применение менеджера паролей (МП), который сможет надежно сохранить все кодовые комбинации и в значительной степени упростить жизнь. Какой выбрать менеджер паролей? Какой из них самый лучший? Как ими пользоваться и что такое менеджер паролей? Ответы на эти и другие вопросы, Вы найдете в этой статье.

Как найти человека по фотографии?

Как найти человека по фотографии?

У Вас есть фотография человека о котором хотели бы узнать как можно больше информации? Эта фотография получилась случайно? Возможно она была сделана на вечеринке или в клубе? Или может быть Вы увидели красивую девушку (парня) в метро, но подойти познакомиться не хватило смелости или времени, поэтому Вы просто сделали фотографию в надежде найти этого человека в дальнейшем? Возможно, Вам было бы интересно узнать как можно больше информации: имя, дату рождения, интересы? Узнать имеет ли человек партнера или же он одинок? Или же просто посмотреть другие фотографии? В этой статье мы рассмотрим наиболее актуальные способы, как найти человека по фотографии.
DeepLocker

Вирус DeepLocker на базе искусственного интеллекта (ИИ)

Искусственный интеллект (ИИ) в современном мире это "палка о двух концах". ИИ может рассматриваться и найти свое применение, как потенциальное средство для защиты от вирусов, кибератак и вредоносного ПО, прежде, чем они окажут влияние на любую информационную систему. В то же время, технология может быть использована с обратной стороны, т.е. применяться для формирования более совершенного вредоносного программного обеспечения, способного обойти даже самые лучшие системы защиты и безопасности, заражать компьютеры или же осуществлять атаку только в том случае, когда жертва будет обнаружена, например, через камеру устройства.
Сторонние разработчики приложений читают Ваши письма Gmail

Сторонние разработчики приложений читают Ваши письма Gmail

Еще в далеком 2014 году, состоялся суд против Google, где корпорация признала, что читает электронные письма своих пользователей и ожидать полной конфиденциальности явно не стоит. В июне, в прошлом году, Google заявила, что прекращает и больше не будет анализировать личные письма людей в целях развития рекламного сегмента. В настоящее же время, поисковый гигант не говорит об этом в явном виде, однако и не скрывает, что электронные письма Вашей почты (контакты, записи календаря, заметки, задачи, фотографии и другая информация) могут быть доступны сторонним разработчикам приложений и сайтов, которые никакого отношения к Google не имеют. По их словам: "Это позволяет делиться необходимой информацией без лишнего риска."
Блокчейн и криптовалюта

Меры безопасности при работе с криптовалютой

Работа с криптовалютой происходит на базе технологии блокчейна (blockchain или block chain) - децентрализованной системе, которая фиксирует все операции и транзакции, когда-либо совершаемые в ней. Сеть блокчейна состоит из множества последовательных блоков, которые находятся на большом количестве технических средств независимых друг от друга. Чтобы атака хакера в этом случае имела успех, ему требуется получить доступ и скомпрометировать большую часть этих узлов - в настоящий момент, это реализовать практически невозможно (под словосочетанием "практически невозможно" подразумевается, что это все-таки возможно, однако требует очень и очень больших ресурсов, как технических, так и физических). Таким образом, можно сказать, что блокчейн, на данный момент - это одна из самых надежных и безопасных систем для работы с криптовалютой. Несмотря на такой вывод, не стоит забывать о существование хакеров и халатно относится к безопасности.
penetration test

Что такое пентест и для чего он нужен?

Penetration testing (он же - пентест) - тестирование на проникновение. Выражаясь "более простыми" для нас словами, пентест - способ тестирования уязвимостей в области кибербезопасности какой-либо организации, предприятия или компании, будь-то частной или государственной.
« 1 2 3 4 5 6 7 ... 10 11 »
Самое популярное
Наверх