SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 03:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (03.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 30.10.2017, 06:42
  (#201)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Цитата:
Сообщение от Esperanza Посмотреть сообщение
Топик стартер же советует.

- советовал 10 (десять) лет назад


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 26.11.2017, 18:20
  (#202)
Esperanza
Заблокирован
Заблокирован
 
Аватар для Esperanza

Вопрос

Цитата:
Сообщение от Фдуч Посмотреть сообщение
- советовал 10 (десять) лет назад

А теперь чьи советы актуальны?
Esperanza вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 26.11.2017, 20:25
  (#203)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Esperanza, для начала определиться - что именно нужно?
Обезопаситься от рекламного отслеживания, от отслеживания действий?
Анонимность?
Доступ к заблокированной информации?
Сценарии на самом деле не совсем пересекающиеся. После этого уже можно будет выбирать способы защиты в соотвествии с интенсивностью здоровой паранойи.


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 27.11.2017, 11:41
  (#204)
Esperanza
Заблокирован
Заблокирован
 
Аватар для Esperanza

По умолчанию

Цитата:
Сообщение от Фдуч Посмотреть сообщение
Esperanza, для начала определиться - что именно нужно?
Обезопаситься от рекламного отслеживания, от отслеживания действий?
Анонимность?
Доступ к заблокированной информации?

Типа того.
Установила юзаю....
Довольна.

Последний раз редактировалось Esperanza; 27.11.2017 в 16:20..
Esperanza вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 02.03.2018, 15:48
  (#205)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]
2 марта 2018, 14:37

В среду произошла мощнейшая в истории интернета DDos-атака, пострадал крупный веб-сервис для хостинга IT-проектов GitHub.

Кибератака произошла в среду около 22.15 (UTC-4), о чем разработчики сервиса GitHub рассказали Wired. Мощность атаки составила 1,35 терабита в секунду. Хакеры использовали распространенный способ DDos.

В течение 10 минут платформа запрашивала автоматическую помощь от службы борьбы с DDos-атаками Akamai Prolexic. Сервис маршрутизировал входящий и исходящий трафик от GitHub, проведя данные через собственные центры защиты, чтобы отсеять вредоносные пакеты данных.

Спустя восемь минут кибератака сошла на нет. По словам вице-президента по безопасности компании Akamai Prolexic Джоша Шаула, атака на GitHub стала самой мощной за всю историю интернета.

«Я был уверен, что мы справимся с 1,3 терабита в секунду, но атаки в 1,5 терабита еще никогда не было», – отметил Шаул.


Наше дело правое. Враг будет разбит. Победа будет за нами. (с)
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 05.03.2019, 11:09
  (#206)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Исследователи безопасности из команды "dfir it" [Ссылки могут видеть только зарегистрированные пользователи. ] на GitHub цепочку учётных записей, предлагающих подложные репозитории с библиотеками и сборками различных проектов, включающими вредоносный код для получения контроля за системой пользователя. Всего было выявлено [Ссылки могут видеть только зарегистрированные пользователи. ] с вредоносным кодом и несколько сотен бинарных файлов в формате ELF, JAR и PE, содержащих бэкдоры. В настоящее время все связанные с выявленной вредоносной активностью учётные записи уже удалены с GitHub.

В ходе классификации вредоносных вставок был выделен [Ссылки могут видеть только зарегистрированные пользователи. ] бэкдоров, созданных на основе нескольких типовых реализаций для получения удалённого контроля за системой (например, применялись supremebot, elitesubot и blazebot). В большинстве случаев вредоносный код обеспечивал загрузку и выполнение скрипта с внешнего сайта, после чего размещал в системе компоненты для удалённого управления, выполнения внешних команд и формирования ботнетов.

Интересно, что список учётных записей с вредоносным кодом был определён путём анализа социальных связей у пользователя, в коде которого изначально был найден бэкдор. Оценив пользователей, отслеживавших изменения и выставлявших "звёздочки" на GitHub (списки Watch и Star) было выделено 89 типовых учётных записей, созданных примерно в одно время и распространявших код с бэкдорами. Некоторые учётные записи не содержали собственных репозиториев и использовались исключительно для поднятия рейтинга вредоносных репозиториев в результатах поиска на GitHub. Злоумышленники рассчитывали на то, что кто-то воспользуется предлагаемыми ими файлами вместо использования официальных сборок или самостоятельной сборки из исходных текстов.

Проблемные репозитории включали форки или бинарные сборки известных проектов, таких как FFmpeg, LAME, JXplorer и EasyModbus, изменённые с целью получения контроля за системами пользователей. Бэкдоры были сформированы для Linux, Windows и macOS. Например, в 9 репозиториях пользователя adunkins (Andrew Dunkins) было найдено 305 исполняемых файлов с бэкдорами, в том числе поставлявшиеся под видом инструментариев OpenWRT, Linaro и MinGW.


Наше дело правое. Враг будет разбит. Победа будет за нами. (с)
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 05.03.2019, 14:26
  (#207)
ED_Sln
♫МелоMan♫
Модератор
 
Аватар для ED_Sln

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Специалисты научно-исследовательского центра FORTH (Греция) и Университета Стоуни-Брук (США) опубликовали доклад, посвященный разработанной ими атаке под названием MarioNet (читается как «marionette» — «марионетка» в переводе с английского).

В сущности, концепт исследователей может использоваться для создания ботнетов из браузеров пользователей, так как вредоносный код атакующих выполняется даже тогда, когда пользователь давно покинул или закрыл вредоносный сайт. Исследователи заявляют, что такой ботнет может использоваться для майнинга криптовалют через браузеры (криптоджекинг), организации DDoS-атак, размещения и распространения вредоносных файлов, распределенного взлома паролей, создания сети прокси, «скликивания» рекламы, подъема трафика различных ресурсов и так далее.

MarioNet представляет собой более продвинутую версию атаки Puppetnets, описанной еще в далеком 2007 году и так же предлагавшей строить ботнеты из браузеров. При этом, в отличие от своего «прародителя», MarioNet может «выжить» даже в том случае, если пользователь закрыл вкладку или перешел на другой сайт.

Эксперты объясняют, что краеугольным камнем в работе MarioNet являются API Service Worker’ов, поддерживаемых большинством современных браузеров. По сути, атака сводится к регистрации Service worker’а, когда жертва попадает на сайт злоумышленников, а затем эксперты предлагают злоупотребить функциональностью интерфейса Service Worker SyncManager, чтобы поддерживать его работу, когда пользователь покинет сайт.

Фактически, защищены от таких атак могут быть только IE (десктопная версия), Opera Mini (мобильный браузер) и Blackberry (мобильный браузер), так как они не поддерживают Service worker’ы.


Человек прошел сложную эволюцию - от DOS'a к 7! А дальше - все смутно.
ED_Sln вне форума Отправить личное сообщение для ED_Sln
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
PolarBear (05.03.2019)
Старый Добавлено: 26.03.2019, 18:41
  (#208)
ED_Sln
♫МелоMan♫
Модератор
 
Аватар для ED_Sln

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру.

Исследователи из «Лаборатории Касперского» обнаружили, что в прошлом году злоумышленники взломали сервер ASUS, который отвечал за обновления программного обеспечения компании. Злоумышленники разместили на сервере вредоносный файл с бэкдором, подписанный валидным сертификатом ASUS.


Человек прошел сложную эволюцию - от DOS'a к 7! А дальше - все смутно.
ED_Sln вне форума Отправить личное сообщение для ED_Sln
Вверх
Ответить с цитированием
Старый Добавлено: 28.07.2019, 10:27
  (#209)
Gimm
Эксперт
Эксперт
 
Аватар для Gimm

По умолчанию

Правительство предложило запретить россиянам ходить на сайты вне зоны «.ru»

"Закон о суверенном интернете, который частично вступает в силу в ноябре, а полностью заработает с 2021 года, продолжает обрастать подзаконными актами, вызывающими шок у экспертов и провайдеров."

[Ссылки могут видеть только зарегистрированные пользователи. ]
Gimm вне форума Отправить личное сообщение для Gimm
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
virtuOS (28.07.2019)
Старый Добавлено: 28.07.2019, 22:28
  (#210)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Сообщение от Gimm Посмотреть сообщение
Правительство предложило запретить россиянам ходить на сайты вне зоны «.ru»
"Закон о суверенном интернете, который частично вступает в силу в ноябре, а полностью заработает с 2021 года, продолжает обрастать подзаконными актами, вызывающими шок у экспертов и провайдеров."

Стало быть, с 2021 года народные умельцы придумают "обходы", голь на выдумки хитра. Так что, никакого шока...


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 22.08.2019, 11:31
  (#211)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ], [Ссылки могут видеть только зарегистрированные пользователи. ] и [Ссылки могут видеть только зарегистрированные пользователи. ] объявили о помещении внедряемого в Казахстане "[Ссылки могут видеть только зарегистрированные пользователи. ]" в списки отозванных сертификатов. Использование данного корневого сертификата отныне будет приводить к выводу предупреждения о нарушении безопасности в Firefox, Chrome/Chromium и Safari, а также в основанных на их коде производных продуктах.

Напомним, что в июле в Казахстане была предпринята попытка установки государственного контроля за защищённым трафиком к зарубежным сайтам под предлогом защиты пользователей. Абонентам ряда крупных провайдеров было предписано установить на свои компьютеры специальный корневой сертификат, который позволил бы на уровне провайдеров незаметно перехватывать шифрованный трафик и вклиниваться в HTTPS-соединения.

В то же время были [Ссылки могут видеть только зарегистрированные пользователи. ] попытки применения данного сертификата на практике для подмены трафика к Google, Facebook, Одноклассники, Вконтакте, Twitter, YouTube и других ресурсов. При установке TLS-соединения реальный сертификат целевого сайта подменялся сгенерированным на лету новым сертификатом, который помечался браузером как достоверный, если "национальный сертификат безопасности" был добавлен пользователем в хранилище корневых сертификатов, так как подставной сертификат связан цепочкой доверия с "национальным сертификатом безопасности". Без установки данного сертификата установить защищённое соединение с упомянутыми сайтами не представлялось возможным без применения дополнительных средств, таких как Tor или VPN.

Первые попытки слежки за защищёнными соединениями в Казахстане были предприняты в 2015 году, когда правительство Казахстана попыталось добиться включения корневого сертификата подконтрольного удостоверяющего центра в хранилище корневых сертификатов Mozilla. В ходе аудита был выявлено намерение использовать данный сертификат для слежки за пользователями и заявка была отклонена. Год спустя в Казахстане были приняты поправки к закону «О связи», предписывающие установку сертификата самими пользователями, но на практике форсирование данного сертификата началось только в середине июля 2019 года.

Две недели назад внедрение "национального сертификата безопасности" было отменено с пояснением, что это было лишь тестирование технологии. Провайдерам дано указание прекратить навязывать сертификаты пользователям, но за две недели внедрения сертификат уже успели установить многие казахские пользователи, поэтому потенциальная возможность перехвата трафика не исчезла. Со сворачиванием проекта также возросла опасность попадания связанных с "национальным сертификатом безопасности" ключей шифрования в другие руки в результате утечки данных (сгенерированный сертификат действует до 2024 года).

Навязанный сертификат, от которого невозможно отказаться, нарушает схему проверки удостоверяющих центров, так как сгенерировавший данный сертификат орган не проходил аудит безопасности, не соглашался с требованиями к удостоверяющим центрам и не обязан следовать установленным правилам, т.е. может выдать сертификат для любого сайта любому пользователю под любым предлогом. Mozilla считает, что подобная деятельность подрывает безопасность пользователей и противоречит четвёртому принципу Манифеста Mozilla, который рассматривает безопасность и приватность как основополагающие факторы.


Наше дело правое. Враг будет разбит. Победа будет за нами. (с)
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 24.10.2019, 22:17
  (#212)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Смартфон действительно шпион: в Google хранятся гигантские досье на всех пользователей интернета

В издательстве Individuum вышла книга журналиста Яши Левина «Интернет как оружие» - о том, как государства шпионят за своими гражданами с помощью крупнейших компьютерных компаний.
Судя по книге, вполне вероятно, что каждое ваше движение во Всемирной паутине - каждый поисковый запрос, сообщение в чате и так далее - где-то зафиксировано, и о нем запросто могут узнать другие.

Из книги:

Сейчас рекламируются программы VPN, но непонятно, кто управляет этими VPN. Есть браузер Tor, который якобы радикально скрывает личность пользователя, но на самом деле он финансируется американским государством. В любом случае, достаточно зайти в свой аккаунт в Facebook или Gmail, чтобы тем, кто вознамерится за тобой следить, стало ясно, кто ты такой… Анонимности в интернете добиться почти невозможно.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 25.10.2019, 12:43
  (#213)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Компьютеры россиян атаковал опасный вирус


Вредоносная рассылка под видом важных бухгалтерских документов распространилась в компаниях России. Опасное ПО называется Pony. Оно распространяется через электронную почту, пересылая сотрудникам разных компаний вредоносные файлы с расширением *.exe. От ее деятельности уже пострадало более 15 процентов российских пользователей, пишет Лента.ru.

Уточняется, что в случае заражения Pony может похитить учетные данные юзеров, отследить системные и сетевые операции, установить дополнительные вредоносные программы, а также превратить устройства в часть ботнета.

Ранее «Свободная пресса» сообщала новость о том, что неизвестные злоумышленники украли персональные данные около 60 миллионов клиентов Сбербанка. В банке допустили, что информацию мог похитить один из сотрудников.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 26.10.2019, 00:02
  (#214)
Dikk3r
Увлечённый
Пользователь
 
Аватар для Dikk3r

По умолчанию

Даже изолированная система будет уязвимой.


pc:
Zalman Z9 Plus,i3 6300@4630mHz,TR TS 140 pwr, ASUS Z170-A, Corsair LPX DDR4 3410 mHz 15-17-17-35-1T, GTX 770 1240@7400, Tt TR2 RX 650 br+, tp-link wr842nd OpenWS
Dikk3r вне форума Отправить личное сообщение для Dikk3r
Вверх
Ответить с цитированием
Старый Добавлено: 03.11.2019, 22:39
  (#215)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Простые способы защитить свои данные и деньги, если украли смартфон


За потерей гаджета может потянуться целый шлейф проблем - утечка персональной информации и исчезновение средств со счета или кредитки. Защитить данные на телефоне можно заранее, соблюдая простые правила.

Самый простой способ украсть телефон — вытащить его из сумки или кармана в толпе, где люди плотно стоят друг к другу. Этим часто пользуются воры, например, на бесплатных концертах, в местах массовых гуляний. Если это произошло с вами – действуйте незамедлительно и не поддавайтесь эмоциям, есть вероятность, что вам удастся вернуть свой любимый смартфон.

Что делать, если смартфон «увели»: важные шаги

Самое первое и очевидное - позвоните на свой номер с другого телефона, возможно, вы просто его где-то забыли и его вернут (иногда за вознаграждение). Если же ответа нет, попробуйте следующие шаги.

1. Отследите местоположение смартфона, воспользовавшись функцией «Найти телефон».

Если у вас Android – откройте страницу android.com/find и войдите в свой аккаунт Google. Далее – выберите нужное устройство и отметьте его как потерянное, после чего на него придет уведомление, а на карте появится информация, где находится устройство.

На iOS все так же просто: зайдите в приложение «Локатор» (iOS 13 и новее) / «Найти iPhone» (iOS 12 и старше) или перейдите на веб-сайт iCloud.com и отслеживаете устройство. Не забывайте, что сервис показывает только примерное местоположение смартфона.

2. Удалите важные данные.

Если для вас критически важно, чтобы посторонние лица не смогли получить доступ к данным на вашем устройстве, сотрите всю информацию удаленно. Это можно сделать в том же сервисе, где вы отслеживали устройство.

Помните: если вы сделаете этот шаг, определить местонахождение устройства с помощью функции «Найти iPhone» будет невозможно. Если после стирания данных с устройства удалить его из учетной записи, функция блокировки активации выключится. После этого постороннее лицо сможет использовать ваше устройство.

3. Заблокируйте симку.

Обратитесь к оператору связи для того, чтобы заблокировать сим-карту, которая осталась в телефоне. Если этого не сделать сразу, вор сможет воспользоваться быстрыми переводам из смс и вывести с вашего счета средства.

4. Заблокируйте банковские карты.

Заблокируйте банковские карты, которые привязаны к потерянному устройству. Свяжитесь с сотрудниками банка, в котором обсуживаетесь, и сообщите им, что ваш мобильный телефон украден.

5. Проверьте свои аккаунты.

Проверьте свои аккаунты с других устройств на наличие попыток входа. Воспользуйтесь функцией завершения сеансов на всех устройствах – так вы избежите риска лишиться своих аккаунтов.

6. Обратитесь в полицию.

Обратитесь в отделение полиции по месту кражи и напишите заявление. Обязательно получите информацию о дате приема заявления и номере, под которым оно зарегистрировано. В заявлении укажите IMEI и серийный номер устройства.

Найдите в настройках IMEI и серийный номер своего устройства и запишите их – номера могут пригодиться в случае кражи устройства. 15 цифр IMEI можно обнаружить на упаковке и в гарантийном талоне или набрав команду *#06#. Серийный номер можно посмотреть на упаковке или в сведениях об устройстве (в настройках).

Как уберечь свои данные: простые способы, которые помогут защитить репутацию

Даже если вы уверены в безопасности своего телефона, никогда не вредно защитить данные на нем. Рекомендации дает Антон Куканов, руководитель Центра цифровой экспертизы Роскачества:

1. Проверьте, активирована ли у вас возможность дистанционной блокировки смартфона.

С ее помощью вы сможете заблокировать доступ злоумышленников к данным на устройстве и даже стереть их.

2. Всегда используйте сложный пин-код или вход по биометрическим данным.

Даже если ваш телефон украдут, вору придется приложить усилия, чтобы «взломать» блокировку и получить доступ к содержимому смартфона.

3. Регулярно делайте резервное копирование данных или настройте его автоматическое выполнение раз в неделю.

Так вы в любом случае сохраните ценные данные, даже если лишитесь устройства.

4. Храните фотографии, видео и документы в облачном хранилище, а не на устройстве.

В этом случае вы без ущерба для важных файлов сможете удаленно стереть все с устройства, при этом сами данные сохранятся.

КСТАТИ:

Как получить страховку

Некоторые страховые компании за определенную плату готовы возместить ущерб от кражи телефона. Для этого при наступлении страхового случая необходимо предоставить документы, подтверждающие обращение в полицию, а также, если потребуется, постановление о возбуждении уголовного дела. При положительном решении будет выплачена страховая компенсация.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
sov44 (03.11.2019)
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.10
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод: zCarot

Время генерации страницы 0.23669 секунды с 24 запросами