Регистрация / Вход

В России начали использовать встроенные сим-карты eSIM. Что это такое?

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользо...

Майкл Льюис - Flash Boys. Высокочастотная революция на Уолл-стрит

Вышедшая в свет 1 апреля 2014 г. книга Flash Boys произвела фурор в финансовом мире Америки. В первую же неделю было продано 130 000 экземпляров, а ФБР объявило о начале расследования в отношении ...

Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блок...

Как создать ноду Lightning Network

 

Мнение о том, что Lightning network (LN) — это альтернатива майнингу или мастернода биткоина, ошибочно. Молниеносная сеть — это только надстройка над основным блокчейном, призванная освободить би...

Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

 

Трудно поверить, что {#emotions_dlg.art_alt}«криптовалютная революция»{#emotions_dlg.art_alt} началась десять лет назад. Я смутно припоминаю, как впервые услышал о Биткойне в одной из компьютерных лабораторий моего университета в 2008 г., в...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

Cookie-файлов - удаление истории посещений

Рейтинг:   / 0

Как известно, если вы работаете не в приватном режиме браузера, вся информация о ваших посещениях различных сервисов прописывается в cookie-файлах, сохраняются также временные файлы и журнал посещенных узлов. В дальнейшем, когда вы попадаете на некий сайт, сервер с помощью cookie-фашюв с радостью вас узнает (помимо идентификации по IP-адресу): а, вот и вы, юзер с логином Userl2345678 и паролем qwerty ! Еще одна опасность — этими же cookie-файлами может воспользоваться и злоумышленник, чтобы авторизоваться на сайте, особенно, если вы разрешили браузеру запоминать логины и пароли для тех или иных сайтов. И вполне закономерно предположить, что, удалив временные файлы, историю посещений и cookie-файлы на своем компьютере, вы озадачите севшего после вас за компьютер другого пользователя (потенциального злоумышленника) вопросом, куда подевалась вся информация о ваших действиях. Это очень простой и наивный способ, совершенно бессильный при серьезном (злоумышленника) подходе к делу, но, тем не менее, следует упомянуть и о нем.

Comments

Подробнее: Cookie-файлов - удаление истории посещений

Расширение HTTPS Everywhere

Рейтинг:   / 0

Если вы устанавливаете расширение HTTPS Everywhere напрямую из файла, минуя встро¬енный в Windows-версию браузера магазин Chrome Web Store

Расширение HTTPS Everywhere доступно для браузеров Firefox (в т.ч. и в версии браузера для устройств под управлением операционной системы Android), Chrome и Opera и шифрует поток данных, передаваемый между сайтами, поддерживающими протокол HTTPS. Со страницы вы можете установить этот плагин, щелкнув мышью на соответствующей ссылке.

Comments

Подробнее: Расширение HTTPS Everywhere

Использование протокола HTTPS

Рейтинг:   / 0

 

Данные, передаваемые по про¬токолу HTTPS, «упаковываются» в криптографический протокол SSL или TLS.

Не так давно организация утечки данных была трудоемким процессом, требовавшим огромных ресурсов и доступа к конкретным объектам. В настоящее же время злоумышлен­никам стало гораздо проще перехватывать данные отдельных пользователей и даже целых баз данных. Теперь, как только вы начинаете использовать Интернет для хранения, обра­ботки и передачи данных, они становятся уязвимыми для утечки. Весь интернет-трафик, исходящий с вашего компьютера и поступающий на него, может просматриваться теми людьми, кто имеет доступ к компьютерам, через которые проходят ваши данные (начиная с компьютера, обеспечивающего наличие сети в вашем доме или в офисе местного провай­дера, вплоть до компьютера в пункте назначения вашего сообщения и всех других находя­щихся между ними компьютеров).

Comments

Подробнее: Использование протокола HTTPS

Безопасный веб-серфинг

Рейтинг:   / 0

Здесь мы рассмотрим базовые способы обеспечения безопасности при работе в Интернете.

 

Здесь мы рассмотрим базовые способы обеспечения безопасности при работе в Интернете. Следует упомянуть, что приватные режимы браузеров актуальны только для конкретного устройства, не позволяя другим пользователям того же компьютера (или мобильного устройства) узнать, какие сайты вы посещали. Для более надежной защиты следует использовать методы шифрования, протокол HTTPS (а еще лучше анонимные сети и клиенты для них — например, Тог) или операционную систему Tails.

Приватные режимы браузеров

Приватный режим браузера позволяет сохранить некоторую анонимность исключительно на том компьютере, на котором браузер запускается. Вне вашего компьютера (во Всемирной паутине) данные передаются обычным способом. Смысл приватного режима в том, чтобы скрыть следы пребывания во Всемирной паутине для другого пользователя, подсевшего к вашему компьютеру (или взявшему ваше мобильное устройство) после вас, — чтобы он ничего не узнал о ваших действиях из временных файлов, cookie-файлов, журнала посещений и т.п.

Очевидный недостаток этого метода в том, что после отключения приватного режима вы теряете всю информацию о сеансе и для самого себя, — система забудет введенные логины и пароли, вы не сможете вернуться на ранее посещенный сайт, если не помните его адрес, т.к. журнал посещений будет пуст, и т.п. Тем не менее, метод актуален в некоторых случаях — например, в интернет-кафе (не забывайте, что трафик там не шифруется, и системный администратор, как и провайдер, может проанализировать его), где одним и тем же компьютером пользуется множество людей.

Comments

Подробнее: Безопасный веб-серфинг

Еще о защите персональных данных

Рейтинг:   / 0

Интернете все и при необходимости может предоставить сведения об активности IP-адреса вашего компьютера заинтересованным и уполномоченным лицам.


Ваш провайдер знает о ваших пристрастиях в Интернете все и при необходимости может предоставить сведения об активности IP-адреса вашего компьютера заинтересованным и уполномоченным лицам. При желании они могут получить доступ к любой информации сведениям о посещенных вами веб-сайтах, содержимом писем электронной почты и сообщений ICQ, узнать ваш физический адрес и личные данные. Администратор корпоративной сети также может выборочно просматривать различные сведения о сетевой активности пользователей - такие как объем загруженного трафика, посещенные веб-узлы и т. п.

В 2006 году одной из директив Евросоюз обязал провайдеров хранить данные о трафике своих клиентов до двух лет и дольше. При желании определенных структур эта информация может быть предоставлена по первому же запросу. В некоторых странах (в том числе и в России) нормативные акты требуют от провайдеров установки оборудования, отслеживающего информационные потоки и контролируемого такими организациями, как {#emotions_dlg.art_alt}Федеральная служба безопасности{#emotions_dlg.art_alt}. Национальные шлюзы также могут контролироваться властями и в том числе запрещать доступ из страны к определенным ресурсам. В США под контролем Агентства национальной безопасности функционирует и проект ECHELON, анализирующий и сохраняющий содержимое сетевых и телефонных сеансов связи. Кстати, по этой теме вы можете почитать весьма интересные статьи по ссылкам- tinyurl. com/mhh71yf, tinyurl. com/ocqtpd8, tinyurl. com/oj5d5ng и tinyurI. com/ovk5q2x.

Comments

Подробнее: Еще о защите персональных данных

Защита собственной сети Wi-Fi

Рейтинг:   / 0

Защита собственной сети Wi-Fi

Разумеется, злоумышленники могут подключаться как к открытым сетям Wi-Fi, так и взла­мывать закрытые, т.е. защищенные паролем. Существует даже термин для этого явления — вардрайвинг — т.е. поиск и взлом беспроводных сетей с различными целями: от простого бесплатного подключения до кражи передаваемых в такой взломанной сети данных. В та­ких случаях опасность попадания ваших данных к злоумышленникам возникает при под­ключении вашего устройства не только к публичной, пусть и защищенной паролем сети, но и к вашей собственной!

Проблема состоит в том, что многие пользователи (а, возможно, и вы), устанавливая у себя в квартире (офисе) беспроводную точку доступа, по незнанию или по другим причинам не включают шифрование либо не меняют установленные по умолчанию пароль и имя сети. В первом случае сеть позиционируется как открытая — и к ней без проблем можно под­ключиться. Такие частные сети попадаются довольно редко, чаще распространены рассмот­ренные ранее общественные бесплатные сети. Если же владелец роутера не сменил стан­дартный пароль к своей сети Wi-Fi (а некоторые производители беспроводных маршрутиза­торов устанавливают на всех своих устройствах один и тот же ключ безопасности или пароль по умолчанию), то злоумышленник может подобрать его, если известен производи­тель и/или модель роутера. Такой стандартный пароль, как правило, может быть указан в документации к маршрутизатору или же найден во Всемирной паутине. Получив доступ к сети Wi-Fi пользователя, злоумышленник может получить root-доступ к самому маршрути­затору — это особенно легко, если не изменены дефолтные логин и пароль администратора. Например, обнаружив беспроводную сеть dlink, можно с большой вероятностью утвер­ждать, что пользователь использует точку доступа производства компании D-Link, и, скорее всего, для подключения к такому роутеру подойдет один из стандартных паролей этого производителя. Стоит отметить, правда, что современные модели роутеров часто не позво­ляют использовать стандартный пароль беспроводной сети, как и root-пароль, требуя ука­зать безопасные.

Comments

Подробнее: Защита собственной сети Wi-Fi

Безопасность при использовании сетей Wi-Fi

Рейтинг:   / 0

Безопасность при использовании сетей Wi-Fi

Наличие в каждом ноутбуке и нетбуке беспроводной сетевой карты Wi-Fi и довольно демократичные цены на соответствующие точки доступа и маршрутизаторы привели к тому, что многие общественные заведения: кафе, гостиницы, аэропорты и даже торговые центры - стали предоставлять посетителям бесплатный доступ к Интернету в качестве дополнительной услуги или как средство привлечения клиентов. Эта тенденция не могла пройти незамеченной мимо людей, имеющих возможность часто посещать такие заведения.

Разумеется, очень приятно пользоваться услугами, в данном случае, подключения к Интернету, за чужой счет{#emotions_dlg.art_alt}, но, тем не менее, не следует забывать об опасности, которую такой «сыр» таит. А именно — все данные, передаваемые через Интернет с вашего (и на ваш) компьютер или мобильное устройство, легко могут быть перехвачены злоумышленниками, подключившимися к той же сети Wi-Fi. Особенно это касается незашифрованных данных, передаваемых, к примеру, такими программами, как WhatsApp. Сети Wi-Fi по своей природе уязвимы для взлома и «прослушки», однако на них вполне можно полагаться, если применить необходимые меры безопасности{#emotions_dlg.art_alt}.

Comments

Подробнее: Безопасность при использовании сетей Wi-Fi

Защита портативных носителей данных

Рейтинг:   / 0

Flash-нэкопитель с биометрической защитой (слева) и с помощью ПИН-кода (справа)

Обмен объемными данными часто производится с помощью USB-накопителей: внешних Flash-дисков и HDD. Это быстрее и удобнее, а часто и безопаснее, чем передавать гигабайты информации через Интернет.

Но злоумышленник может попытаться похитить внешний накопитель, чтобы заполучить конфиденциальную информацию. А так как в большинстве случаев защиты данных на таких устройствах не предусмотрено, злоумышленнику не потребуется никаких средств для превращения данных в читабельный вид. На этот случай многими производителями разрабатываются защищенные накопители с шифрованием, требующие ввода программного или аппаратного пароля (ПНН-кода) или сканирования отпечатка пальца. На рис. показаны Flash-накопители с защитой данных.

Comments

Подробнее: Защита портативных носителей данных

Шифрование данных в операционной системе iOS

Рейтинг:   / 0

Шифрование данных в операционной системе iOS


Если пользуетесь мобильным устройством компании Apple — таким, как iPhone, iPod touch или iPad, — вы можете защитить его содержимое с помощью шифрования. Тогда кто бы ни получил физический доступ к устройству, ему понадобится пароль для расшифровки содержащейся в его памяти информации, включая контакты, сообщения, документы, историю звонков и электронные письма.

Для защиты устройства под управлением операционной системы iOS, перейдите на экран Настройки | Пароль (Settings | Passcode), коснитесь пункта Включить пароль (Enable passcode) и создайте пароль, коснувшись в открывшемся экране пункта Параметры пароля (Passcode Options), чтобы использовать пароль из 6 цифр или из совокупности букв и цифр. После установки пароля коснитесь пункта Запрос пароля (Require passcode) и выберите вариант Немедленно (Immediately), чтобы устройство автоматически блокировалось сразу же после отключения экрана (рис.).

Comments

Подробнее: Шифрование данных в операционной системе iOS

Шифрование данных в операционной системе OS X

Рейтинг:   / 0

Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault.


Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault. Суть ее заключается в том, что в автоматическом режиме шифруются с использованием надежного алгоритма все объекты, которые вы храните на жестком диске своего компьютера. Это означает, что если вы никому не сообщите свой пароль для входа в систему, прочесть ваши файлы не сможет никто, кроме вас и суперпользователя (главного администратора компьютера). Функция FileVault выполняет свою работу в фоновом режиме и не требует большого количества системных ресурсов. Шифрование особенно пригодится владельцам ноутбуков — в этом случае, если им завладеет кто-либо чужой, то он не сможет просмотреть ваши файлы, не зная нужного пароля.

Comments

Подробнее: Шифрование данных в операционной системе OS X