Защита от мошенников на FIFA WORLD

Чемпионат мира по футболу: как не стать жертвой мошенников?

Чемпионат мира по футболу (FIFA World Cup) это событие, которые Вы ждете с большим нетерпением? Не переживайте, Вы не единственные - среди нас есть и мошенники, ожидающие футбольную лихорадку не меньше Вашего. Яркое мировое событие - период, когда люди погружаются полностью - с головой, в омут футбольного мира, при этом не обращая внимание на окружающие вещи и необходимые меры безопасности. Однако, именно в этот момент они нужны больше всего, как никогда прежде. Мошенники желают заработать на шумихе, используя различные методы, с целью получить доступ к Вашим личным данным или банковским картам. Что можно ожидать во время ЧМ по футболу и как себя защитить?
haveibeenpwned

Как узнать, был ли я взломан? Have I Been Pwned? (HIBP)

Если и не каждый день, то довольно часто мы можем наблюдать в заголовках новостей, что та или иная компания, организация, фирма была взломана и потеряла данные своих миллионов пользователей по причине хакерской атаки, эксплойта нулевого дня, программного сбоя или из-за «прямолинейности» рук своих программистов. Не исключено, что социальная сеть, приложения, онланй-игра или другой интернет-ресурс, которым мы регулярно пользуемся уже был среди числа взломанных или может оказаться в дальнейшем. Как узнать являетесь ли Вы жертвой? Подвергались ли взлому? Как определить есть ли у Вас учетная запись (логин, адрес электронной почты), которая была скомпрометирована в нарушении данных? Имеете надежный пароль или же он совсем небезопасный? Как предотвратить потенциальную угрозу взлома? Сервис haveibeenpwned - поможет нам в этом. Давайте рассмотрим подробнее, что это и как работает.
Биометрическая аутентификация польз

Биометрическая аутентификация: удобство или безопасность?

Понятие «аутентификация» характеризует проверку на подлинность, например: является ли Вася Пупкин действительно Васей или же это, возможно, Петя какой-нибудь? Является ли он тем, за кого себя выдает? Процесс аутентификации может быть выполнен одним из трех возможных способов. Первый из них - основан на том, что Вам известно, например, кодовая комбинация (пароль). Второй - основан на том, что у Вас есть: ключ, магнитная карта, брелок. Третий - то, что есть Вы: папиллярные узоры, геометрия лица, строение глаза. Именно третий пункт заключает в себе биометрическую аутентификацию, которая с развитием технологий становится все более актуальной. Как она работает, какие существуют достоинства, недостатки и насколько это безопасно, давайте рассмотрим подробнее...

Iphone and logo Apple

Советы по безопасности iPhone: как защитить свой iPhone?

Компания Apple имеет скандально-известную репутацию по сохранению приватности своих пользователей. Регулярно мы можем наблюдать, в заголовках новостей, что ФБР просит предоставить ключи шифрования, пойти на сотрудничество и разблокировать iPhone того или иного подозреваемого. Несмотря на это, есть ряд рекомендаций и советов, которые позволят убедиться в безопасности и повысить уровень защиты Вашего iPhone. С точки зрения правоохранительных органов Apple является слишком безопасным, однако, не стоит полагаться на все 100%, что iPhone, по умолчанию, это гарантия полноценной защиты и, что нет возможности его взломать - не позволяйте ложному чувству безопасности усыпить Вас.
WPA3 для повышения уровня безопасно

Wi-Fi протокол WPA3 и его основные преимущества перед WPA2

Еще в октябре 2017, исследователи в области безопасности обнаружили критическую уязвимость в протоколе безопасности WPA2, который на данный момент является основным элементом для защиты миллиардов современных устройств по всему миру. Вероятнее всего данный фактор стал одним из ключевых, что привело к разработке Wi-Fi Альянсом технологии WPA3 для повышения уровня безопасности пользователей.
Кевин Митник про уязвимость двухфак

Кевин Митник показал как обойти двухфакторную аутентификацию

Двухфакторная аутентификация - отличный вспомогательный элемент для безопасности наших аккаунтов в социальных сетях, интернет-банке и других интернет-ресурсах, однако исследователям в области безопасности, с помощью фишинга, удалось обойти двухфакторную аутентификацию (2FA).
HTTPS

Почему протокола HTTPS недостаточно для безопасности?

Известно ли Вам, что гласит первый закон экономики? Все очень просто: если блага, товара или какого-либо ресурса слишком много - цена на него сремительно снижается, а если отсутствует большие затраты на производство и закупку сырья, то цена на такой товар может упасть вплоть до нуля. Поэтому зачастую такой товар предлагает в качестве подарка, с целью повышения продажи более дорогих товаров. К чему здесь протокол HTTPS и безопасность? Давайте рассмотрим более подробнее..
Баг возникший при хранении паролей пользователей Твиттера

Ошибка хеширования паролей в Twitter

Технический директор Parag Agrawal (@paraga), в блоге Twitter, сообщил об ошибке возникшей при хранении паролей пользователей. В свою очередь, для сохранения безопасности аккаунта он призывает всех 330 миллионов активных пользователей изменить пароль после обнаруженного сбоя программного обеспечения.
Wi-Fi роутер и кабель Ethernet

Стабильно, быстро, безопасно: Ethernet или Wi-Fi?

Технологический вектор развития существующий в нынешнее время ведет (а в определенных случае - заставляет) к постоянному цифровому соединению. Мы уже привыкли осуществлять коммуникацию на виртуальном уровне, когда все происходит в один миг, когда есть возможность на любом расстояние, находясь в разных частях мира, поддерживать связь и общаться с другим человеком мгновенно. И в основном, чтобы осуществить подобный «коннект» применяют два варианта подключения к интернету: проводной - наиболее известный, как Ethernet и беспроводной - ничто иное, как Wi-Fi. Давайте рассмотрим, какой из них является более быстрым, стабильным, удобным и самое главное - безопасным.

Родительский контроль в интернете

Родительский контроль в интернете: плохо это или хорошо?

В популярном сериале «Черное зеркало» в 4-ом сезоне, в эпизоде под названием «Архангел» показали технологию, которая позволяет осуществлять контроль за ребенком с помощью «родительского планшета». Мать имплантировала чип в мозг своей дочери и тем самым получила возможность постоянно контролировать и отслеживать ее действия, состояние, в том числе и фильтровать (скрывать) реальность, которая может причинить какой-либо вред. Недалекое будущее или же безумие в области родительского контроля?
« 1 2 ... 5 6 7 8 9 10 11 »
Самое популярное
Наверх