Регистрация / Вход

Proof-of-Stake: новая бизнес-модель в 2019 году?

 

Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & Po...

Что такое security-токены и Security Token Offering (STO)?

 

 

Что такое security-токены?

Security-токены — цифровые аналоги ценных бумаг (англ. – securities), удостоверяющие собственность и дающие владельцам право на реализацию их инвестиционных интересо...

Что такое Криптография с Открытым Ключом?

 

Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открыты...

Что такое DoS атака?

 

Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как пра...

Что такое атака 51% в blockchain

 

Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchainОдним из сильных и ключевых сторон Биткоина, является его базовая bloc...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

Защита собственной сети Wi-Fi

Рейтинг:   / 0

Защита собственной сети Wi-Fi

Разумеется, злоумышленники могут подключаться как к открытым сетям Wi-Fi, так и взла­мывать закрытые, т.е. защищенные паролем. Существует даже термин для этого явления — вардрайвинг — т.е. поиск и взлом беспроводных сетей с различными целями: от простого бесплатного подключения до кражи передаваемых в такой взломанной сети данных. В та­ких случаях опасность попадания ваших данных к злоумышленникам возникает при под­ключении вашего устройства не только к публичной, пусть и защищенной паролем сети, но и к вашей собственной!

Проблема состоит в том, что многие пользователи (а, возможно, и вы), устанавливая у себя в квартире (офисе) беспроводную точку доступа, по незнанию или по другим причинам не включают шифрование либо не меняют установленные по умолчанию пароль и имя сети. В первом случае сеть позиционируется как открытая — и к ней без проблем можно под­ключиться. Такие частные сети попадаются довольно редко, чаще распространены рассмот­ренные ранее общественные бесплатные сети. Если же владелец роутера не сменил стан­дартный пароль к своей сети Wi-Fi (а некоторые производители беспроводных маршрутиза­торов устанавливают на всех своих устройствах один и тот же ключ безопасности или пароль по умолчанию), то злоумышленник может подобрать его, если известен производи­тель и/или модель роутера. Такой стандартный пароль, как правило, может быть указан в документации к маршрутизатору или же найден во Всемирной паутине. Получив доступ к сети Wi-Fi пользователя, злоумышленник может получить root-доступ к самому маршрути­затору — это особенно легко, если не изменены дефолтные логин и пароль администратора. Например, обнаружив беспроводную сеть dlink, можно с большой вероятностью утвер­ждать, что пользователь использует точку доступа производства компании D-Link, и, скорее всего, для подключения к такому роутеру подойдет один из стандартных паролей этого производителя. Стоит отметить, правда, что современные модели роутеров часто не позво­ляют использовать стандартный пароль беспроводной сети, как и root-пароль, требуя ука­зать безопасные.

Comments

Подробнее: Защита собственной сети Wi-Fi

Безопасность при использовании сетей Wi-Fi

Рейтинг:   / 0

Безопасность при использовании сетей Wi-Fi

Наличие в каждом ноутбуке и нетбуке беспроводной сетевой карты Wi-Fi и довольно демократичные цены на соответствующие точки доступа и маршрутизаторы привели к тому, что многие общественные заведения: кафе, гостиницы, аэропорты и даже торговые центры - стали предоставлять посетителям бесплатный доступ к Интернету в качестве дополнительной услуги или как средство привлечения клиентов. Эта тенденция не могла пройти незамеченной мимо людей, имеющих возможность часто посещать такие заведения.

Разумеется, очень приятно пользоваться услугами, в данном случае, подключения к Интернету, за чужой счет{#emotions_dlg.art_alt}, но, тем не менее, не следует забывать об опасности, которую такой «сыр» таит. А именно — все данные, передаваемые через Интернет с вашего (и на ваш) компьютер или мобильное устройство, легко могут быть перехвачены злоумышленниками, подключившимися к той же сети Wi-Fi. Особенно это касается незашифрованных данных, передаваемых, к примеру, такими программами, как WhatsApp. Сети Wi-Fi по своей природе уязвимы для взлома и «прослушки», однако на них вполне можно полагаться, если применить необходимые меры безопасности{#emotions_dlg.art_alt}.

Comments

Подробнее: Безопасность при использовании сетей Wi-Fi

Защита портативных носителей данных

Рейтинг:   / 0

Flash-нэкопитель с биометрической защитой (слева) и с помощью ПИН-кода (справа)

Обмен объемными данными часто производится с помощью USB-накопителей: внешних Flash-дисков и HDD. Это быстрее и удобнее, а часто и безопаснее, чем передавать гигабайты информации через Интернет.

Но злоумышленник может попытаться похитить внешний накопитель, чтобы заполучить конфиденциальную информацию. А так как в большинстве случаев защиты данных на таких устройствах не предусмотрено, злоумышленнику не потребуется никаких средств для превращения данных в читабельный вид. На этот случай многими производителями разрабатываются защищенные накопители с шифрованием, требующие ввода программного или аппаратного пароля (ПНН-кода) или сканирования отпечатка пальца. На рис. показаны Flash-накопители с защитой данных.

Comments

Подробнее: Защита портативных носителей данных

Шифрование данных в операционной системе iOS

Рейтинг:   / 0

Шифрование данных в операционной системе iOS


Если пользуетесь мобильным устройством компании Apple — таким, как iPhone, iPod touch или iPad, — вы можете защитить его содержимое с помощью шифрования. Тогда кто бы ни получил физический доступ к устройству, ему понадобится пароль для расшифровки содержащейся в его памяти информации, включая контакты, сообщения, документы, историю звонков и электронные письма.

Для защиты устройства под управлением операционной системы iOS, перейдите на экран Настройки | Пароль (Settings | Passcode), коснитесь пункта Включить пароль (Enable passcode) и создайте пароль, коснувшись в открывшемся экране пункта Параметры пароля (Passcode Options), чтобы использовать пароль из 6 цифр или из совокупности букв и цифр. После установки пароля коснитесь пункта Запрос пароля (Require passcode) и выберите вариант Немедленно (Immediately), чтобы устройство автоматически блокировалось сразу же после отключения экрана (рис.).

Comments

Подробнее: Шифрование данных в операционной системе iOS

Шифрование данных в операционной системе OS X

Рейтинг:   / 0

Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault.


Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault. Суть ее заключается в том, что в автоматическом режиме шифруются с использованием надежного алгоритма все объекты, которые вы храните на жестком диске своего компьютера. Это означает, что если вы никому не сообщите свой пароль для входа в систему, прочесть ваши файлы не сможет никто, кроме вас и суперпользователя (главного администратора компьютера). Функция FileVault выполняет свою работу в фоновом режиме и не требует большого количества системных ресурсов. Шифрование особенно пригодится владельцам ноутбуков — в этом случае, если им завладеет кто-либо чужой, то он не сможет просмотреть ваши файлы, не зная нужного пароля.

Comments

Подробнее: Шифрование данных в операционной системе OS X

Шифрование данных в операционной системе Windows c программой DiskCryptor

Рейтинг:   / 0

Целиком зашифровать диск позволяет программа с открытым исходным кодом

Целиком зашифровать диск позволяет программа с открытым исходным кодом DiskCryptor. Далее вы узнаете, как установить ее на компьютер под управлением Windows.

ПРОБЛЕМЫ С ШИФРОВАНИЕМ НА КОМПЬЮТЕРАХ С UEFI-ЗАГРУЗКОЙ
Важно учитывать возможные проблемы при шифровании загрузочysх/cистемных разделов на компьютерах с UEFI-загрузкой. Для получения дополнительной информации посетите сайт diskcryptor.net.

Установка DiskCryptor
1 Для загрузки программы DiskCryptor зайдите на страницу по адресу diskcryptor . net/wild/Downloads, щелкните мышью на ссылке installer и сохраните файл на компьютер.

2 Установите программу, запустив загруженный файл. В некоторых случаях его понадобится запустить с правами администратора (щелкнув на файле правой кнопкой мыши и выбрав пункт Запуск с правами администратора (Run as admimstrator) из контекстного меню).

3. Перезагрузите компьютер, чтобы завершить установку. Без перезагрузки вы не сможете начать работу с программой.

Comments

Подробнее: Шифрование данных в операционной системе Windows c программой DiskCryptor

Обеспечение безопасности данных, хранимых на устройстве

Рейтинг:   / 0

Обеспечение безопасности данных, хранимых на устройстве

Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.

Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку легко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать злоумышленнику, — это подключиться к носителю данных (т.е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование злоумышленнику недостаточно получить доступ к устройству, - для расшифровки данных ему понадобится ваш пароль, а обойти хорошую парольную защиту практически невозможно.

Comments

Подробнее: Обеспечение безопасности данных, хранимых на устройстве

Что такое термопаста и как ею пользоваться?

Рейтинг:   / 0

Представляет собой однородную пасту, обычно белого или серого цвета (реже - голубого или серебристого). Раньше, когда процессоры были «холодными», можно было обходиться без термопасты. Ныне термопаста непременный атрибут любого более-менее мощного процессора. Тем более что возможность разгона процессора (в разумных пределах - на 10-15%) предусмотрена производителями и легко реализуется программным путем - изменением соответствующих настроек утилиты BIOS Setup. Считается, что из-за воздушной прослойки (при-чина возникновения которой - микронеровности поверхностей процессора и радиатора) на 15-20% ухудшается теплоотвод от процессора. Это особенно актуально сейчас - с массовым применением мощных процессоров, работающих на пределе своих возможностей и интенсивно выделяющих тепло. Требования к термопастам:

Comments

Подробнее: Что такое термопаста и как ею пользоваться?

Защита персональных данных

Рейтинг:   / 1

 

В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета),

 

 

  1. Обеспечение безопасности данных, хранимых на устройстве
  2. Защита портативных носителей данных
  3. Безопасность при использовании сетей Wi-Fi
  4. Еще о защите персональных данных
  5. Безопасный веб-серфинг

 

Первое, о чем следует задуматься, посещая веб-узлы (не только расположенные в анонимных сетях, но и самые обычные сайты Всемирной паутины), - это обеспечение защиты своих персональных данных. В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета), так и личные данные (к примеру, ФИО могут быть использованы при составлении фиктивных договоров, а номера телефонов - для отъема денег путем т.н. преступного «пранка», когда звонящий представляется родственником, попавшим в трудную ситуацию, для решения которой требуются деньги).

Comments

Подробнее: Защита персональных данных

Мониторы 3D

Рейтинг:   / 0

Если верить рекламе, то ЗD-мониторы, созданные по последним технологиям и обеспечивающие создание объемного изображения, являются революционным шагом в компьютерном мире, своего рода новым этапом в развитии формирования изображения. Но это лишь часть правды, современные ЗD-технологии не лишены своих недостатков. 

Недостатки ЗD мониторов
•    завышенная цена по сравнению с аналогичными устройствами без режима 3D;
•    обязательное использование специальных очков, для просмотра фильмов в компании придется докупать несколько очков;
•    3D-режим может привести к ухудшению зрения или появлению головных болей. Это происходит главным образом из-за частоты работы затворов очков, вследствие чего возникает неприятный эффект мерцания, способствующий утомлению глаз.
•    недостаточное количество мультимедийной продукции выполненной в 3D-формате (игр, кинофильмов и телевизионных каналов с поддержкой 3D).

Comments

Подробнее: Мониторы 3D