Регистрация / Вход

Proof-of-Stake: новая бизнес-модель в 2019 году?

 

Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & Po...

Что такое security-токены и Security Token Offering (STO)?

 

 

Что такое security-токены?

Security-токены — цифровые аналоги ценных бумаг (англ. – securities), удостоверяющие собственность и дающие владельцам право на реализацию их инвестиционных интересо...

Что такое Криптография с Открытым Ключом?

 

Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открыты...

Что такое DoS атака?

 

Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как пра...

Что такое атака 51% в blockchain

 

Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchainОдним из сильных и ключевых сторон Биткоина, является его базовая bloc...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

Как сделать загрузочную USB флешку для установки Windows 10.

Рейтинг:   / 0

DVD/CD диски, "болванки" постепенно уходят в прошлое. Оно и понятно, USB флешки легко перезаписываются, обладают большим объемом памяти, обладают малыми размерами и т.д. Даже при покупке ОС Windows 10 в качестве носителя дистрибутива используют USB флешку, вместо привычного всем DVD диска с ОС. В этой статье я хочу поделиться различными способами как сделать загрузочную USB флешку с Windows 10.

 

Способов как подготовить USB флешку для установки Windows 10 довольно много, я разберу наиболее популярные:

1) Сделать загрузочную USB флешку Windows 10 с помощью копирования;

2) Создать установочную USB флешку Windows 10 с помощью Windows 10 Installation Media Creation Tool;

3) Загрузочная USB флешка Windows 10 с помощью Windows USB/DVD Download Tool;

4) Как сделать загрузочную флешку с помощью программы UltraISO.

5) Делаем установочную USB флешку Windows 10 с помощью командной строки.

Внимание!!! Для любого из описанных способов необходимо подготовить USB флешку- перенести с нее все данные или быть готов к тому, что вся информация на ней будет удалена.

Comments

Подробнее: Как сделать загрузочную USB флешку для установки Windows 10.

Создание второстепенных аккаунтов

Рейтинг:   / 0

Создание второстепенных аккаунтов


В конечном счете, у злоумышленников всегда есть как минимум один способ получения вашего пароля - они могут напрямую угрожать вам физической расправой. Если вы оцениваете эту угрозу как реальную, подумайте о том, как скрыть само существование данных или защищенного паролем устройства. Например, можно зарегистрировать еще одну учетную запись и хранить там маловажную информацию, чтобы при необходимости, не задумываясь, выдать к ней пароль {#emotions_dlg.art_alt}. При этом настройки ваших устройств не должны позволить злоумышленнику определить, что учетная запись, пароль от которой вы раскрыли, является неосновной».

Comments

Подробнее: Создание второстепенных аккаунтов

Многофакторная аутентификация и одноразовые пароли

Рейтинг:   / 0

 

Многофакторная аутентификация

В качестве дополнительных параметров защиты многие онлайн-сервисы и приложения применяют системы безопасности, основанные на многофакторной аутентификации и одноразовых паролях. Принцип действия двухфакторной (двухэтапной) аутентификации заключается в том, что хтя успешной авторизации на сайте нужно иметь в руках определенный физический объект - как правило, мобильный телефон или токен безопасности (специальное USB - или автономное устройство).

Двухфакторная аутентификация защищает вашу информацию даже в том случае, если пароль был взломан или украден (если только злоумышленник не завладел физическим устройством или специальными кодами, которые оно генерирует). Это означает, что для получения полного доступа к вашей учетной записи злоумышленнику нужно завладеть как валим компьютером, так и вашим смартфоном или токеном.

Чтобы включить двухфакторную аутентификацию на большинстве платформ, вам понадобится лишь мобильный телефон, способный получать SMS-сообшения. Сам процесс включения зависит от используемой платформы, различается и терминология. В Facebook этот процесс называется «подтверждением входа» (tinyurl.com/lbjy62w), в Twitter — «проверкой входа» (tinyurl.com/pcf8mzx), а в Google — «двухэтапной аутентификацией» (tinyurl.com/obcr9ye). Указанные здесь ссылки действительны после авторизазии на соответствующих сервисах. Полный список сайтов, поддерживающих двухфакторную аутентификацию, доступен по адресу twofactorauth.org. Чтобы обезопасить свои персональные данные, рекомендуется согласно этому списку включить двухфакторную аутентификацию на всех важных веб-аккаунтах.

Comments

Подробнее: Многофакторная аутентификация и одноразовые пароли

Менеджеры паролей

Рейтинг:   / 0

Они позволяют безопасно хранить неограниченное количество паролей и защищают все ваши пароли для разных учетных записей при помощи одного мастер-пароля



Запомнить много разных паролей для авторизации на различных сайтах и в программа: сложно. Поэтому люди часто задают всего несколько или даже один пароль для самых разных учетных записей, сайтов и сервисов. В результате один и тот же пароль используется десятки и даже сотни раз. Повторное использование паролей — прямая угроза для безопасности данных. Если какой-либо ваш пароль попал в руки злоумышленника, тот, скорее всего, попробует его для доступа и к другим вашим учетным записям. Поэтому для обеспечения безопасности никогда не используйте пароли повторно.

Но тут возникает проблема — как запоминать многочисленные пароли, если они существенно отличаются друг от друга? Решить эту проблему помогают программы, называемые менеджерами паролей. Они позволяют безопасно хранить неограниченное количество паролей и защищают все ваши пароли для разных учетных записей при помощи одного мастер-пароля (в идеале — парольной фразы). Вам будет достаточно запомнить эту единственную фразу (пароль), а остальную работу по созданию и хранению всех прочих паролей возьмет на себя программа.

Менеджеры паролей помогают выбирать надежные пароли. Это крайне важно. Неопытные пользователи часто применяют короткие, простые пароли, которые легко угадать злоумышленнику: passwordl, qwerty, 12345, дату рождения, имя друга (супруга), кличку животного и тому подобное. А вот менеджер паролей позволяет создавать и использовать случайные пароли без прослеживаемого стиля или структуры. Такой пароль, например: mdD50*df]Q32/dfR4$vH0(s! — невозможно отгадать.

Comments

Подробнее: Менеджеры паролей

Надежные пароли и двухфакторная авторизация

Рейтинг:   / 0

 

Выбор надежных паролей
О «секретных вопросах»
Менеджеры паролей
Многофакторная аутентификация и одноразовые пароли
Создание второстепенных аккаунтов

Если вы много времени проводите во Всемирной паутине{#emotions_dlg.art_alt}, то, скорее всего, зарегистрирова­ли на различных веб-сайтах множество аккаунтов. При этом, если вы используете для них один и тот же пароль (или почти такой же, с небольшими вариациями), ваши аккаунты уяз­вимы к кибератакам. Ведь если хотя бы один из этих веб-сайтов будет взломан, злоумыш­ленники получат доступ к паролям всех его пользователей, а значит, смогут взломать ваши учетные записи и на других сайтах. Такие взломы случаются чаще, чем вы думаете, и зачастую то администраторы взломанных веб-сайтов даже не подозревают о произошедшем. По­этому в целях обеспечения собственной безопасности следует использовать для своих учет­ных записей надежные и сложные пароли, и, что немаловажно, различные для разных веб­-сайтов. Разумеется, такие пароли сложно запомнить, и можно воспользоваться одним из следующих методов:

♦ записывать пароли на бумагу — весьма практично записывать пароли и хранить эти записи в безопасном месте (например, в сейфе или в бумажнике). Вы, как минимум, заметите, если такие записи будут потеряны или украдены, и оперативно смените все пароли;

♦ использовать менеджер паролей — программу для смартфона, планшета или компью­тера, которая позволяет создавать, безопасно хранить и даже автоматически подставлять уникальные пароли при авторизации на веб-сайтах и в онлайн-приложениях (см. далее разд. «Менеджеры паролей»). Менеджеры паролей также обеспечивают и синхрониза­цию вашей парольной базы между принадлежащими вам устройствами. Обратите вни­мание, что менеджеры паролей требуют наличия мастер-пароля, после ввода которого вы сможете получить доступ ко всем остальным своим паролям. Мастер-пароль должен быть особенно надежным, но легко запоминаемым, т.к. это единственный пароль, кото­рый вы не сможете хранить в менеджере паролей и который понадобится каждый раз при запуске программы (см. далее разд. «Использование мастер-пароля»).

Comments

Подробнее: Надежные пароли и двухфакторная авторизация

Cookie-файлов - удаление истории посещений

Рейтинг:   / 0

Как известно, если вы работаете не в приватном режиме браузера, вся информация о ваших посещениях различных сервисов прописывается в cookie-файлах, сохраняются также временные файлы и журнал посещенных узлов. В дальнейшем, когда вы попадаете на некий сайт, сервер с помощью cookie-фашюв с радостью вас узнает (помимо идентификации по IP-адресу): а, вот и вы, юзер с логином Userl2345678 и паролем qwerty ! Еще одна опасность — этими же cookie-файлами может воспользоваться и злоумышленник, чтобы авторизоваться на сайте, особенно, если вы разрешили браузеру запоминать логины и пароли для тех или иных сайтов. И вполне закономерно предположить, что, удалив временные файлы, историю посещений и cookie-файлы на своем компьютере, вы озадачите севшего после вас за компьютер другого пользователя (потенциального злоумышленника) вопросом, куда подевалась вся информация о ваших действиях. Это очень простой и наивный способ, совершенно бессильный при серьезном (злоумышленника) подходе к делу, но, тем не менее, следует упомянуть и о нем.

Comments

Подробнее: Cookie-файлов - удаление истории посещений

Расширение HTTPS Everywhere

Рейтинг:   / 0

Если вы устанавливаете расширение HTTPS Everywhere напрямую из файла, минуя встро¬енный в Windows-версию браузера магазин Chrome Web Store

Расширение HTTPS Everywhere доступно для браузеров Firefox (в т.ч. и в версии браузера для устройств под управлением операционной системы Android), Chrome и Opera и шифрует поток данных, передаваемый между сайтами, поддерживающими протокол HTTPS. Со страницы вы можете установить этот плагин, щелкнув мышью на соответствующей ссылке.

Comments

Подробнее: Расширение HTTPS Everywhere

Использование протокола HTTPS

Рейтинг:   / 0

 

Данные, передаваемые по про¬токолу HTTPS, «упаковываются» в криптографический протокол SSL или TLS.

Не так давно организация утечки данных была трудоемким процессом, требовавшим огромных ресурсов и доступа к конкретным объектам. В настоящее же время злоумышлен­никам стало гораздо проще перехватывать данные отдельных пользователей и даже целых баз данных. Теперь, как только вы начинаете использовать Интернет для хранения, обра­ботки и передачи данных, они становятся уязвимыми для утечки. Весь интернет-трафик, исходящий с вашего компьютера и поступающий на него, может просматриваться теми людьми, кто имеет доступ к компьютерам, через которые проходят ваши данные (начиная с компьютера, обеспечивающего наличие сети в вашем доме или в офисе местного провай­дера, вплоть до компьютера в пункте назначения вашего сообщения и всех других находя­щихся между ними компьютеров).

Comments

Подробнее: Использование протокола HTTPS

Безопасный веб-серфинг

Рейтинг:   / 0

Здесь мы рассмотрим базовые способы обеспечения безопасности при работе в Интернете.

 

Здесь мы рассмотрим базовые способы обеспечения безопасности при работе в Интернете. Следует упомянуть, что приватные режимы браузеров актуальны только для конкретного устройства, не позволяя другим пользователям того же компьютера (или мобильного устройства) узнать, какие сайты вы посещали. Для более надежной защиты следует использовать методы шифрования, протокол HTTPS (а еще лучше анонимные сети и клиенты для них — например, Тог) или операционную систему Tails.

Приватные режимы браузеров

Приватный режим браузера позволяет сохранить некоторую анонимность исключительно на том компьютере, на котором браузер запускается. Вне вашего компьютера (во Всемирной паутине) данные передаются обычным способом. Смысл приватного режима в том, чтобы скрыть следы пребывания во Всемирной паутине для другого пользователя, подсевшего к вашему компьютеру (или взявшему ваше мобильное устройство) после вас, — чтобы он ничего не узнал о ваших действиях из временных файлов, cookie-файлов, журнала посещений и т.п.

Очевидный недостаток этого метода в том, что после отключения приватного режима вы теряете всю информацию о сеансе и для самого себя, — система забудет введенные логины и пароли, вы не сможете вернуться на ранее посещенный сайт, если не помните его адрес, т.к. журнал посещений будет пуст, и т.п. Тем не менее, метод актуален в некоторых случаях — например, в интернет-кафе (не забывайте, что трафик там не шифруется, и системный администратор, как и провайдер, может проанализировать его), где одним и тем же компьютером пользуется множество людей.

Comments

Подробнее: Безопасный веб-серфинг

Еще о защите персональных данных

Рейтинг:   / 0

Интернете все и при необходимости может предоставить сведения об активности IP-адреса вашего компьютера заинтересованным и уполномоченным лицам.


Ваш провайдер знает о ваших пристрастиях в Интернете все и при необходимости может предоставить сведения об активности IP-адреса вашего компьютера заинтересованным и уполномоченным лицам. При желании они могут получить доступ к любой информации сведениям о посещенных вами веб-сайтах, содержимом писем электронной почты и сообщений ICQ, узнать ваш физический адрес и личные данные. Администратор корпоративной сети также может выборочно просматривать различные сведения о сетевой активности пользователей - такие как объем загруженного трафика, посещенные веб-узлы и т. п.

В 2006 году одной из директив Евросоюз обязал провайдеров хранить данные о трафике своих клиентов до двух лет и дольше. При желании определенных структур эта информация может быть предоставлена по первому же запросу. В некоторых странах (в том числе и в России) нормативные акты требуют от провайдеров установки оборудования, отслеживающего информационные потоки и контролируемого такими организациями, как {#emotions_dlg.art_alt}Федеральная служба безопасности{#emotions_dlg.art_alt}. Национальные шлюзы также могут контролироваться властями и в том числе запрещать доступ из страны к определенным ресурсам. В США под контролем Агентства национальной безопасности функционирует и проект ECHELON, анализирующий и сохраняющий содержимое сетевых и телефонных сеансов связи. Кстати, по этой теме вы можете почитать весьма интересные статьи по ссылкам- tinyurl. com/mhh71yf, tinyurl. com/ocqtpd8, tinyurl. com/oj5d5ng и tinyurI. com/ovk5q2x.

Comments

Подробнее: Еще о защите персональных данных