безопасность

  1. Zarik3232

    Делаем бэкап всего ТЕЛЕГРАМ

    Делаем бэкап ВСЕГО Телеграма — иначе можете потерять все переписки и фото НАВСЕГДА. Если спецслужбы изымут сервера мессенджера из США и Амстердама. Что нужно сделать: • Качаем и устанавливаем десктопную версию Телеграм. • Открываем «Настройки». • Тапаем на «Продвинутые». • Жмем «Экспорт...
  2. vaspvort

    Эксперты ФСБ рекомендуют отказаться от российского браузера «Спутник» из-за проблем с безопасностью проекта

    Эксперты ФСБ порекомендовали организациям отказаться от использования российского браузера «Спутник». Разработчик обанкротился, а доменное имя выкупила американская компания. «Спутник» запустили в 2015-м году. Он должен был стать государственным поисковиком, альтернативой Google. Отечественный...
  3. vaspvort

    Полезные знания Деньги — чужие, проблемы – Ваши

    Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low‑code. Подходит вторая половина — ей поступил платёж на сумму 42 т.р. от неизвестной Анюты Ивановны на карту Сбера. Догадываясь, что за этим последует звонок с просьбой вернуть деньги, пишем обращение в чат поддержки. Пока ждем...
  4. BOOX

    Безопасность vs. Клиентоцентричность: Искусство баланса в эпоху цифровых рисков

    В современную цифровую эпоху, когда киберугрозы стремительно растут, организации сталкиваются со сложной дилеммой: как обеспечить безопасность, не жертвуя при этом удовлетворенностью клиентов. Безопасность и клиентоцентричность могут показаться взаимоисключающими целями, однако баланс между...
  5. vaspvort

    Статья E-mail псевдонимы: надёжный щит от спама и хакеров в цифровую эпоху

    Почему десятки почтовых ящиков лучше для безопасности, чем всего лишь один? В современном цифровом мире электронная почта стала неотъемлемой частью нашей жизни. Мы используем её для работы, общения, онлайн-покупок и множества других целей. Однако, регистрируясь на различных сайтах и сервисах с...
  6. vaspvort

    Какая информация есть в вашей компании или Почему оштрафовать могут каждого

    3 главные ошибки бизнеса при исполнении требований в области ИБ Незнание. Один из самых распространенных кейсов — компания не знает, какую информацию обрабатывает. В частности, не понимает, что попадает в категорию персональных данных. Спойлер — их обрабатывает любая компания. Поэтому владельцу...
  7. AlexV

    Полезные знания Курс | Анонимность и безопасность 2.0

    [CyberYozh] Анонимность и безопасность 2.0 Описание: Сколько стоят данные на ваших устройствах? Лучше всего, если ценность ваших личных данных знаете только вы, и никто другой. Не всегда стоимость данных определяется деньгами. Мы разработали программу так, чтобы вы смогли на практике...
  8. vaspvort

    Часть пользователей Telegram в опасности

    Дальше будут оговорки. Тем не менее я думаю, что многие не ждут угрозы со стороны, о которой пойдёт речь. Начну издалека, но постараюсь быть кратким. Ко мне обратился владелец взломанного telegram аккаунта с просьбой о помощи. В его аккаунт вошёл злоумышленник, завершил сессии на устройствах...
  9. World040315

    Анонимность в интернете: Миф или реальность?

    Анонимность в интернете: миф или реальность? В нашем безумном цифровом мире, где каждый хочет защитить свою конфиденциальность, анонимность в интернете часто воспринимается как способ укрыться от всевидящего ока. Но действительно ли анонимность возможна? Давайте разберемся, почему анонимность в...
  10. World040315

    Безопасность в Telegram: что нужно знать?

    Вы наверняка видели десятки подобных статей но все же)) Telegram – один из самых известных мессенджеров, но стоит ли ему доверять? Давайте разберемся в его сильных и слабых сторонах, а также рассмотрим примеры из судебной практики. Ваши данные под замком? А может, под прицелом? Плюсы Telegram...
  11. vaspvort

    Как студенты взломали миллион стиральных машин и не заплатили ни цента

    Уязвимость в системе прачечных CSC ServiceWorks вызвала много вопросов к службе безопасности компании. Студенты Калифорнийского университета в Санта-Крузе Александр Шербрук и Яков Тараненко выявили опасную Уязвимость в системе оплаты прачечных компании CSC ServiceWorks, которая позволяет...
  12. vaspvort

    В DLBI проанализировали скомпрометированные уникальные пары почты и паролей за 2023 год

    Компания Data Leakage & Breach Intelligence представила анализ утёкших пар почты и паролей за 2023 год. Он включает около 44 млн новых уникальных учётных записей. Всего отчёт насчитывает 5,52 млрд уникальных учётных записей. В DLBI использовали данные из сообществ, которые занимаются...
  13. Marat_1162

    Почему режим инкогнито в браузерах не гарантирует анонимности в интернете

    Почти во всех браузерах есть режим инкогнито. Изначально его придумали для просмотра порно, но используют его все, кто хочет скрыть от чужих глаз посещенные страницы. Режим приватного просмотра, или «режим инкогнито», существует в большинстве популярных браузеров. Одним кликом пользователю...
  14. BlackCatService

    Статья Уязвимости Tails и других Linux предназначенных для анонимной работы.

    Сегодня рассмотрим подобные дистрибутивы с другой стороны и расскажем о уязвимости Tails и подобных систем нацеленных на анонимную работу в сети. Tails (The Amnesic Incognito Live System), Тэйлс — или просто «Хвосты». Дистрибутив Linux нацеленный на приватность и анонимность. Является LIVE...
  15. V

    Тема закрыта Нужны люди,которые будут лить трафик, 15% с отмытых денег

    Здравствуйте, я занимаюсь ратниками на android устройства, ваша задача заражать телефоны, моя задача вытащить от туда деньги, если они там имеются. Плачу уже отмытыми деньгами, для вас никаких рисков нет, можете не переживать, это как WORK, только тут по легче. Кого заинтересовал @valachi_bot
  16. BOOX

    Статья Безопасная работа с персональными данными

    Как корректно организовать хранение и обработку персональных данных в компании. В последние годы законодательства различных стран, регулирующие правила работы с персональными данными, ужесточаются. При этом количество утечек год от года только растет. Если раньше они грозили в основном...
  17. Собака

    Проверяем невероятные заявления разработчиков приложения-мессенджера с шифрованием

    Недавно я услышал в подкасте следующее: Отсутствие метаданных? Это крайне смелое и любопытное обещание. Даже у Signal, который считается золотым стандартом шифрования сообщений со своими компонентами Double Ratchet и X3DH, всё равно утекает куча метаданных. На вебсайте компании и в заказных...
  18. BlackCatService

    Вопрос Новый вид серверов

    Наша команда предлагает один из защищенных видов подключения к сети интернет. 1. Не возможность идентификации пользователя , как по ip , так и по отпечаткам системы и браузера. 2. Невозможность добраться до ваших данных. В процессе работы, мы часто получаем множество вопросов, что делать с...
  19. AlexV

    ВАЖНО 2FA-технологии на форуме Probiv

    Приветствуем всех! Не так давно на форуме появилась возможность внесения секретной фразы и бан-фразы на аккаунт в роли двухфакторной аутентификации и не только... Возможность включить эту опцию присутствует сразу на регистрационной странице (но также она есть и в настройках) путем нажатия...
  20. Zarik3232

    Как тебя прослушивают и читают весь трафик

    На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» - «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи. СОРМ-2 –...
Сверху Снизу