SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 02:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (02.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 30.10.2017, 05:42
  (#201)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Цитата:
Сообщение от Esperanza Посмотреть сообщение
Топик стартер же советует.

- советовал 10 (десять) лет назад


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 26.11.2017, 17:20
  (#202)
Esperanza
Заблокирован
Заблокирован
 
Аватар для Esperanza

Вопрос

Цитата:
Сообщение от Фдуч Посмотреть сообщение
- советовал 10 (десять) лет назад

А теперь чьи советы актуальны?
Esperanza вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 26.11.2017, 19:25
  (#203)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Esperanza, для начала определиться - что именно нужно?
Обезопаситься от рекламного отслеживания, от отслеживания действий?
Анонимность?
Доступ к заблокированной информации?
Сценарии на самом деле не совсем пересекающиеся. После этого уже можно будет выбирать способы защиты в соотвествии с интенсивностью здоровой паранойи.


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 27.11.2017, 10:41
  (#204)
Esperanza
Заблокирован
Заблокирован
 
Аватар для Esperanza

По умолчанию

Цитата:
Сообщение от Фдуч Посмотреть сообщение
Esperanza, для начала определиться - что именно нужно?
Обезопаситься от рекламного отслеживания, от отслеживания действий?
Анонимность?
Доступ к заблокированной информации?

Типа того.
Установила юзаю....
Довольна.

Последний раз редактировалось Esperanza; 27.11.2017 в 15:20..
Esperanza вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 02.03.2018, 14:48
  (#205)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]
2 марта 2018, 14:37

В среду произошла мощнейшая в истории интернета DDos-атака, пострадал крупный веб-сервис для хостинга IT-проектов GitHub.

Кибератака произошла в среду около 22.15 (UTC-4), о чем разработчики сервиса GitHub рассказали Wired. Мощность атаки составила 1,35 терабита в секунду. Хакеры использовали распространенный способ DDos.

В течение 10 минут платформа запрашивала автоматическую помощь от службы борьбы с DDos-атаками Akamai Prolexic. Сервис маршрутизировал входящий и исходящий трафик от GitHub, проведя данные через собственные центры защиты, чтобы отсеять вредоносные пакеты данных.

Спустя восемь минут кибератака сошла на нет. По словам вице-президента по безопасности компании Akamai Prolexic Джоша Шаула, атака на GitHub стала самой мощной за всю историю интернета.

«Я был уверен, что мы справимся с 1,3 терабита в секунду, но атаки в 1,5 терабита еще никогда не было», – отметил Шаул.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 05.03.2019, 10:09
  (#206)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Исследователи безопасности из команды "dfir it" [Ссылки могут видеть только зарегистрированные пользователи. ] на GitHub цепочку учётных записей, предлагающих подложные репозитории с библиотеками и сборками различных проектов, включающими вредоносный код для получения контроля за системой пользователя. Всего было выявлено [Ссылки могут видеть только зарегистрированные пользователи. ] с вредоносным кодом и несколько сотен бинарных файлов в формате ELF, JAR и PE, содержащих бэкдоры. В настоящее время все связанные с выявленной вредоносной активностью учётные записи уже удалены с GitHub.

В ходе классификации вредоносных вставок был выделен [Ссылки могут видеть только зарегистрированные пользователи. ] бэкдоров, созданных на основе нескольких типовых реализаций для получения удалённого контроля за системой (например, применялись supremebot, elitesubot и blazebot). В большинстве случаев вредоносный код обеспечивал загрузку и выполнение скрипта с внешнего сайта, после чего размещал в системе компоненты для удалённого управления, выполнения внешних команд и формирования ботнетов.

Интересно, что список учётных записей с вредоносным кодом был определён путём анализа социальных связей у пользователя, в коде которого изначально был найден бэкдор. Оценив пользователей, отслеживавших изменения и выставлявших "звёздочки" на GitHub (списки Watch и Star) было выделено 89 типовых учётных записей, созданных примерно в одно время и распространявших код с бэкдорами. Некоторые учётные записи не содержали собственных репозиториев и использовались исключительно для поднятия рейтинга вредоносных репозиториев в результатах поиска на GitHub. Злоумышленники рассчитывали на то, что кто-то воспользуется предлагаемыми ими файлами вместо использования официальных сборок или самостоятельной сборки из исходных текстов.

Проблемные репозитории включали форки или бинарные сборки известных проектов, таких как FFmpeg, LAME, JXplorer и EasyModbus, изменённые с целью получения контроля за системами пользователей. Бэкдоры были сформированы для Linux, Windows и macOS. Например, в 9 репозиториях пользователя adunkins (Andrew Dunkins) было найдено 305 исполняемых файлов с бэкдорами, в том числе поставлявшиеся под видом инструментариев OpenWRT, Linaro и MinGW.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 05.03.2019, 13:26
  (#207)
ED_Sln
♫МелоMan♫
Модератор
 
Аватар для ED_Sln

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Специалисты научно-исследовательского центра FORTH (Греция) и Университета Стоуни-Брук (США) опубликовали доклад, посвященный разработанной ими атаке под названием MarioNet (читается как «marionette» — «марионетка» в переводе с английского).

В сущности, концепт исследователей может использоваться для создания ботнетов из браузеров пользователей, так как вредоносный код атакующих выполняется даже тогда, когда пользователь давно покинул или закрыл вредоносный сайт. Исследователи заявляют, что такой ботнет может использоваться для майнинга криптовалют через браузеры (криптоджекинг), организации DDoS-атак, размещения и распространения вредоносных файлов, распределенного взлома паролей, создания сети прокси, «скликивания» рекламы, подъема трафика различных ресурсов и так далее.

MarioNet представляет собой более продвинутую версию атаки Puppetnets, описанной еще в далеком 2007 году и так же предлагавшей строить ботнеты из браузеров. При этом, в отличие от своего «прародителя», MarioNet может «выжить» даже в том случае, если пользователь закрыл вкладку или перешел на другой сайт.

Эксперты объясняют, что краеугольным камнем в работе MarioNet являются API Service Worker’ов, поддерживаемых большинством современных браузеров. По сути, атака сводится к регистрации Service worker’а, когда жертва попадает на сайт злоумышленников, а затем эксперты предлагают злоупотребить функциональностью интерфейса Service Worker SyncManager, чтобы поддерживать его работу, когда пользователь покинет сайт.

Фактически, защищены от таких атак могут быть только IE (десктопная версия), Opera Mini (мобильный браузер) и Blackberry (мобильный браузер), так как они не поддерживают Service worker’ы.


Человек прошел сложную эволюцию - от DOS'a к 7! А дальше - все смутно.
ED_Sln вне форума Отправить личное сообщение для ED_Sln
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
PolarBear (05.03.2019)
Старый Добавлено: 26.03.2019, 17:41
  (#208)
ED_Sln
♫МелоMan♫
Модератор
 
Аватар для ED_Sln

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру.

Исследователи из «Лаборатории Касперского» обнаружили, что в прошлом году злоумышленники взломали сервер ASUS, который отвечал за обновления программного обеспечения компании. Злоумышленники разместили на сервере вредоносный файл с бэкдором, подписанный валидным сертификатом ASUS.


Человек прошел сложную эволюцию - от DOS'a к 7! А дальше - все смутно.
ED_Sln вне форума Отправить личное сообщение для ED_Sln
Вверх
Ответить с цитированием
Старый Добавлено: 28.07.2019, 09:27
  (#209)
Gimm
Эксперт
Эксперт
 
Аватар для Gimm

По умолчанию

Правительство предложило запретить россиянам ходить на сайты вне зоны «.ru»

"Закон о суверенном интернете, который частично вступает в силу в ноябре, а полностью заработает с 2021 года, продолжает обрастать подзаконными актами, вызывающими шок у экспертов и провайдеров."

[Ссылки могут видеть только зарегистрированные пользователи. ]
Gimm вне форума Отправить личное сообщение для Gimm
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
virtuOS (28.07.2019)
Старый Добавлено: 28.07.2019, 21:28
  (#210)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Сообщение от Gimm Посмотреть сообщение
Правительство предложило запретить россиянам ходить на сайты вне зоны «.ru»
"Закон о суверенном интернете, который частично вступает в силу в ноябре, а полностью заработает с 2021 года, продолжает обрастать подзаконными актами, вызывающими шок у экспертов и провайдеров."

Стало быть, с 2021 года народные умельцы придумают "обходы", голь на выдумки хитра. Так что, никакого шока...


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 22.08.2019, 10:31
  (#211)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ], [Ссылки могут видеть только зарегистрированные пользователи. ] и [Ссылки могут видеть только зарегистрированные пользователи. ] объявили о помещении внедряемого в Казахстане "[Ссылки могут видеть только зарегистрированные пользователи. ]" в списки отозванных сертификатов. Использование данного корневого сертификата отныне будет приводить к выводу предупреждения о нарушении безопасности в Firefox, Chrome/Chromium и Safari, а также в основанных на их коде производных продуктах.

Напомним, что в июле в Казахстане была предпринята попытка установки государственного контроля за защищённым трафиком к зарубежным сайтам под предлогом защиты пользователей. Абонентам ряда крупных провайдеров было предписано установить на свои компьютеры специальный корневой сертификат, который позволил бы на уровне провайдеров незаметно перехватывать шифрованный трафик и вклиниваться в HTTPS-соединения.

В то же время были [Ссылки могут видеть только зарегистрированные пользователи. ] попытки применения данного сертификата на практике для подмены трафика к Google, Facebook, Одноклассники, Вконтакте, Twitter, YouTube и других ресурсов. При установке TLS-соединения реальный сертификат целевого сайта подменялся сгенерированным на лету новым сертификатом, который помечался браузером как достоверный, если "национальный сертификат безопасности" был добавлен пользователем в хранилище корневых сертификатов, так как подставной сертификат связан цепочкой доверия с "национальным сертификатом безопасности". Без установки данного сертификата установить защищённое соединение с упомянутыми сайтами не представлялось возможным без применения дополнительных средств, таких как Tor или VPN.

Первые попытки слежки за защищёнными соединениями в Казахстане были предприняты в 2015 году, когда правительство Казахстана попыталось добиться включения корневого сертификата подконтрольного удостоверяющего центра в хранилище корневых сертификатов Mozilla. В ходе аудита был выявлено намерение использовать данный сертификат для слежки за пользователями и заявка была отклонена. Год спустя в Казахстане были приняты поправки к закону «О связи», предписывающие установку сертификата самими пользователями, но на практике форсирование данного сертификата началось только в середине июля 2019 года.

Две недели назад внедрение "национального сертификата безопасности" было отменено с пояснением, что это было лишь тестирование технологии. Провайдерам дано указание прекратить навязывать сертификаты пользователям, но за две недели внедрения сертификат уже успели установить многие казахские пользователи, поэтому потенциальная возможность перехвата трафика не исчезла. Со сворачиванием проекта также возросла опасность попадания связанных с "национальным сертификатом безопасности" ключей шифрования в другие руки в результате утечки данных (сгенерированный сертификат действует до 2024 года).

Навязанный сертификат, от которого невозможно отказаться, нарушает схему проверки удостоверяющих центров, так как сгенерировавший данный сертификат орган не проходил аудит безопасности, не соглашался с требованиями к удостоверяющим центрам и не обязан следовать установленным правилам, т.е. может выдать сертификат для любого сайта любому пользователю под любым предлогом. Mozilla считает, что подобная деятельность подрывает безопасность пользователей и противоречит четвёртому принципу Манифеста Mozilla, который рассматривает безопасность и приватность как основополагающие факторы.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 24.10.2019, 21:17
  (#212)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Смартфон действительно шпион: в Google хранятся гигантские досье на всех пользователей интернета

В издательстве Individuum вышла книга журналиста Яши Левина «Интернет как оружие» - о том, как государства шпионят за своими гражданами с помощью крупнейших компьютерных компаний.
Судя по книге, вполне вероятно, что каждое ваше движение во Всемирной паутине - каждый поисковый запрос, сообщение в чате и так далее - где-то зафиксировано, и о нем запросто могут узнать другие.

Из книги:

Сейчас рекламируются программы VPN, но непонятно, кто управляет этими VPN. Есть браузер Tor, который якобы радикально скрывает личность пользователя, но на самом деле он финансируется американским государством. В любом случае, достаточно зайти в свой аккаунт в Facebook или Gmail, чтобы тем, кто вознамерится за тобой следить, стало ясно, кто ты такой… Анонимности в интернете добиться почти невозможно.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 25.10.2019, 11:43
  (#213)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Компьютеры россиян атаковал опасный вирус


Вредоносная рассылка под видом важных бухгалтерских документов распространилась в компаниях России. Опасное ПО называется Pony. Оно распространяется через электронную почту, пересылая сотрудникам разных компаний вредоносные файлы с расширением *.exe. От ее деятельности уже пострадало более 15 процентов российских пользователей, пишет Лента.ru.

Уточняется, что в случае заражения Pony может похитить учетные данные юзеров, отследить системные и сетевые операции, установить дополнительные вредоносные программы, а также превратить устройства в часть ботнета.

Ранее «Свободная пресса» сообщала новость о том, что неизвестные злоумышленники украли персональные данные около 60 миллионов клиентов Сбербанка. В банке допустили, что информацию мог похитить один из сотрудников.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 25.10.2019, 23:02
  (#214)
Dikk3r
Увлечённый
Пользователь
 
Аватар для Dikk3r

По умолчанию

Даже изолированная система будет уязвимой.


pc

Zalman Z9 Plus,i3 6300@4630mHz,TR TS 140 pwr, ASUS Z170-A, Corsair LPX DDR4 3410 mHz 15-17-17-35-1T, GTX 770 1240@7400, Tt TR2 RX 650 br+, tp-link wr842nd OpenWS
[свернуть]
Dikk3r вне форума Отправить личное сообщение для Dikk3r
Вверх
Ответить с цитированием
Старый Добавлено: 03.11.2019, 21:39
  (#215)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Простые способы защитить свои данные и деньги, если украли смартфон


За потерей гаджета может потянуться целый шлейф проблем - утечка персональной информации и исчезновение средств со счета или кредитки. Защитить данные на телефоне можно заранее, соблюдая простые правила.

Самый простой способ украсть телефон — вытащить его из сумки или кармана в толпе, где люди плотно стоят друг к другу. Этим часто пользуются воры, например, на бесплатных концертах, в местах массовых гуляний. Если это произошло с вами – действуйте незамедлительно и не поддавайтесь эмоциям, есть вероятность, что вам удастся вернуть свой любимый смартфон.

Что делать, если смартфон «увели»: важные шаги

Самое первое и очевидное - позвоните на свой номер с другого телефона, возможно, вы просто его где-то забыли и его вернут (иногда за вознаграждение). Если же ответа нет, попробуйте следующие шаги.

1. Отследите местоположение смартфона, воспользовавшись функцией «Найти телефон».

Если у вас Android – откройте страницу android.com/find и войдите в свой аккаунт Google. Далее – выберите нужное устройство и отметьте его как потерянное, после чего на него придет уведомление, а на карте появится информация, где находится устройство.

На iOS все так же просто: зайдите в приложение «Локатор» (iOS 13 и новее) / «Найти iPhone» (iOS 12 и старше) или перейдите на веб-сайт iCloud.com и отслеживаете устройство. Не забывайте, что сервис показывает только примерное местоположение смартфона.

2. Удалите важные данные.

Если для вас критически важно, чтобы посторонние лица не смогли получить доступ к данным на вашем устройстве, сотрите всю информацию удаленно. Это можно сделать в том же сервисе, где вы отслеживали устройство.

Помните: если вы сделаете этот шаг, определить местонахождение устройства с помощью функции «Найти iPhone» будет невозможно. Если после стирания данных с устройства удалить его из учетной записи, функция блокировки активации выключится. После этого постороннее лицо сможет использовать ваше устройство.

3. Заблокируйте симку.

Обратитесь к оператору связи для того, чтобы заблокировать сим-карту, которая осталась в телефоне. Если этого не сделать сразу, вор сможет воспользоваться быстрыми переводам из смс и вывести с вашего счета средства.

4. Заблокируйте банковские карты.

Заблокируйте банковские карты, которые привязаны к потерянному устройству. Свяжитесь с сотрудниками банка, в котором обсуживаетесь, и сообщите им, что ваш мобильный телефон украден.

5. Проверьте свои аккаунты.

Проверьте свои аккаунты с других устройств на наличие попыток входа. Воспользуйтесь функцией завершения сеансов на всех устройствах – так вы избежите риска лишиться своих аккаунтов.

6. Обратитесь в полицию.

Обратитесь в отделение полиции по месту кражи и напишите заявление. Обязательно получите информацию о дате приема заявления и номере, под которым оно зарегистрировано. В заявлении укажите IMEI и серийный номер устройства.

Найдите в настройках IMEI и серийный номер своего устройства и запишите их – номера могут пригодиться в случае кражи устройства. 15 цифр IMEI можно обнаружить на упаковке и в гарантийном талоне или набрав команду *#06#. Серийный номер можно посмотреть на упаковке или в сведениях об устройстве (в настройках).

Как уберечь свои данные: простые способы, которые помогут защитить репутацию

Даже если вы уверены в безопасности своего телефона, никогда не вредно защитить данные на нем. Рекомендации дает Антон Куканов, руководитель Центра цифровой экспертизы Роскачества:

1. Проверьте, активирована ли у вас возможность дистанционной блокировки смартфона.

С ее помощью вы сможете заблокировать доступ злоумышленников к данным на устройстве и даже стереть их.

2. Всегда используйте сложный пин-код или вход по биометрическим данным.

Даже если ваш телефон украдут, вору придется приложить усилия, чтобы «взломать» блокировку и получить доступ к содержимому смартфона.

3. Регулярно делайте резервное копирование данных или настройте его автоматическое выполнение раз в неделю.

Так вы в любом случае сохраните ценные данные, даже если лишитесь устройства.

4. Храните фотографии, видео и документы в облачном хранилище, а не на устройстве.

В этом случае вы без ущерба для важных файлов сможете удаленно стереть все с устройства, при этом сами данные сохранятся.

КСТАТИ:

Как получить страховку

Некоторые страховые компании за определенную плату готовы возместить ущерб от кражи телефона. Для этого при наступлении страхового случая необходимо предоставить документы, подтверждающие обращение в полицию, а также, если потребуется, постановление о возбуждении уголовного дела. При положительном решении будет выплачена страховая компенсация.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
sov44 (03.11.2019)
Старый Добавлено: 30.01.2020, 18:29
  (#216)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

29 января на основании требования Генеральной прокуратуры Российской Федерации, Роскомнадзор осуществит ограничение доступа к почтовому сервису Protonmail.com (Швейцария).

Данный почтовый сервис использовался злоумышленниками как в 2019 году, так и, особенно активно, в январе 2020 года для рассылки под видом достоверных сведений ложных сообщений о массовом минировании объектов на территории Российской Федерации.

На неоднократные запросы Роскомнадзора о предоставлении сведений для включения в реестр организаторов распространения информации в сети «Интернет» компания реагировала категорическим отказом. Сведения об администраторах почтовых ящиков, используемых для рассылки угроз, не предоставлены.

В соответствии с процедурой, закрепленной в законодательстве, Роскомнадзор последовательно проводит ограничение доступа к ресурсам, используемым преступниками для дестабилизации ситуации в стране и нагнетания напряженности, и рассчитывает на эффективное взаимодействие со всеми вовлечёнными сторонами.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 30.01.2020, 18:35
  (#217)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Сообщение от PolarBear Посмотреть сообщение
Роскомнадзор ограничит доступ к Protonmail.com

При нынешнем развитии "печатного дела на Западе"... интернет-технологий все эти ограничения обходятся "на раз"...
Как то даже не прилично считать всю эту возню "ограничениями"...

Разумеется, с терроризмом борются и, местами, даже успешно,... но эти меры явно "витринные", хотя и они нужны.


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 30.01.2020, 18:39
  (#218)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
Как то даже не прилично считать всю эту возню "ограничениями"...

falcon047, согласен. Особенно смешно это смотрится на примере "заблокированного" Telegram.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 30.01.2020, 18:43
  (#219)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

PolarBear, разумеется, работа в этом направлении ведется. Роскомнадзор делает свое дело, то что может... Остальные причастные структуры тоже...


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 31.01.2020, 20:13
  (#220)
Dikk3r
Увлечённый
Пользователь
 
Аватар для Dikk3r

По умолчанию

Для Информации

Цитата:
Сообщение от ФСТЭК
О ПРИМЕНЕНИИ СЕРТИФИЦИРОВАННЫХ ОПЕРАЦИОННЫХ MICROSOFT WINDOWS 7 И MICROSOFT WINDOWS SERVER 2008 R2 В СВЯЗИ С ПРЕКРАЩЕНИЕМ ИХ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
от 20 января 2020 г. N 240/24/250

ИНФОРМАЦИОННОЕ СООБЩЕНИЕ

Компанией Microsoft Corporation (США) с 14 января 2020 г. прекращена поддержка и выпуск обновлений для операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, в том числе обновлений, направленных на устранение ошибок и уязвимостей в указанных операционных системах.

В настоящее время в информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления и организаций продолжают применяться следующие версии сертифицированных по требованиям безопасности информации операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2:

операционная система Microsoft Windows 7 (SP1) в редакциях "Профессиональная", "Корпоративная" и "Максимальная" (сертификат соответствия от 4 октября 2011 г. N 2180/1);

операционная система Microsoft Windows Server 2008 R2 (SP1) в редакциях Standard, Enterprise и Datacenter (сертификат соответствия от 13 октября 2011 г. N 2181/1);

программный комплекс "Microsoft Windows Server 2008 Standard Edition Service Pack 2" (сертификат соответствия от 14 мая 2010 г. N 1928/1);

программный комплекс "Microsoft Windows Server 2008" версии Standard Edition в редакции 32-бит/64-бит (сертификат соответствия от 27 октября 2009 г. N 1928);

программный комплекс "Microsoft Windows Server 2008 Enterprise Edition Service Pack 2" (сертификат соответствия от 14 мая 2010 г. N 1929/1);

программный комплекс "Microsoft Windows Server 2008" версии Enterprise Edition в редакции 32-бит/64-бит (сертификат соответствия от 27 октября 2009 г. N 1929);

программный комплекс "Microsoft Windows Server 2008" версии Datacenter" в редакции 32-бит/64-бит (сертификат соответствия от 29 октября 2009 г. N 1930).

Это обусловлено, в том числе, наличием большого количества разработанного под Microsoft Windows 7 и Microsoft Windows Server 2008 R2 специфичного прикладного программного обеспечения, применяемого для реализации органами государственной власти и организациями своих полномочий.

В соответствии с эксплуатационной документацией на указанные сертифицированные версии операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2 обязательным условием их применения в информационных системах является установка сертифицированных обновлений операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, выпущенных разработчиком (компанией Microsoft Corporation) и предоставляемых российскими производителями операционных систем (заявителями).

Необходимо отметить, что прекращение выпуска обновлений сертифицированных версий операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2 в сочетании с вероятным обнаружением в них новых уязвимостей приведет к возможности реализации угроз безопасности информации конфиденциального характера, обрабатываемой в указанных информационных системах. Кроме того, прогнозируется повышение интереса к операционным системам Microsoft Windows 7 и Microsoft Windows Server 2008 R2 со стороны отдельных категорий нарушителей.

В связи с прекращением поддержки и выпуска обновлений для операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 в соответствии с Положением о системе сертификации средств защиты информации, утвержденным приказом ФСТЭК России от 3 апреля 2018 г. N 55, приказом ФСТЭК России от 20 января 2020 г. N 9 прекращено действие сертификатов соответствия от 4 октября 2011 г. N 2180/1 на операционную систему Microsoft Windows 7 (SP1) в редакциях "Профессиональная", "Корпоративная" и "Максимальная" и от 13 октября 2011 г. N 2181/1 на операционную систему Microsoft Windows Server 2008 R2 (SP1) в редакциях Standard, Enterprise и Datacenter.

Кроме того, ФСТЭК России принято решение об исключении 1 июня 2020 г. из Государственного реестра сертифицированных средств защиты информации сведений о сертификатах NN 2180/1, 2181/1, 1928/1, 1928, 1929/1, 1929, 1930.

Учитывая изложенное, органам государственной власти и организациям, использующим для защиты информации сертифицированные ФСТЭК России версии операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, рекомендуется:

1. Спланировать мероприятия по переводу до 1 июня 2020 г. информационных систем на сертифицированные по требованиям безопасности информации операционные системы, поддерживаемые их производителями.

2. До перехода на сертифицированные по требованиям безопасности информации операционные системы с учетом моделей угроз безопасности информации принять следующие дополнительные меры защиты информации, направленные на минимизацию рисков реализации угроз безопасности информации:

установить все актуальные обязательные сертифицированные обновления сертифицированных версий операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, выпущенные российскими производителями (заявителями);

установить запрет на автоматическое обновление сертифицированных версий операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2;

провести настройку и обеспечить периодический контроль механизмов защиты сертифицированных версий операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2 в соответствии с руководствами по безопасной настройке и контролю сертифицированных версий операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2;

по возможности исключить подключение к сети Интернет и к ведомственным (корпоративным) локальным вычислительным сетям средств вычислительной техники или сегментов информационных систем, работающих под управлением операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2;

при невозможности отключения от сети Интернет и (или) от ведомственных (корпоративных) локальных вычислительных сетей средств вычислительной техники или сегментов информационных систем, функционирующих под управлением операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, применять в обязательном порядке меры по сегментированию информационных систем и защите периметра информационной системы и выделенных сегментов (в том числе путем применения сертифицированных межсетевых экранов, средств антивирусной защиты, систем обнаружения вторжений, средств защиты от несанкционированной передачи (вывода) информации (DLP - систем), средств управления потоками информации);

обеспечить регулярное резервное копирование информации, программного обеспечения и средств защиты информации, содержащихся на средствах вычислительной техники или в сегментах информационных систем, работающих под управлением операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, на внешние носители информации;

регламентировать и обеспечить контроль за применением съемных машинных носителей информации, исключив при этом использование незарегистрированных в информационной системе машинных носителей информации и не проверенных средствами антивирусной защиты;

проводить периодический анализ уязвимостей сегментов информационных систем, работающих под управлением операционных систем Microsoft Windows 7 и Microsoft Windows Server 2008 R2, с использованием сертифицированных средств контроля (анализа) защищенности информации, а также периодический контроль целостности установленных операционных систем;

применить дополнительные сертифицированные средства защиты информации, реализующие (дублирующие) функции по безопасности информации операционных систем;

проводить мониторинг общедоступных источников, публикующих сведения об уязвимостях, на предмет появления в них информации об уязвимостях в операционных системах Microsoft Windows 7 и Microsoft Windows Server 2008 R2 и принимать меры, направленные на устранение выявленных уязвимостей или исключающие возможность использования нарушителями выявленных уязвимостей (в том числе за счет применения дополнительных средств защиты информации);

разработать и внедрить правила и процедуры действий должностных лиц в случае выявления уязвимостей в операционных системах Microsoft Windows 7 и Microsoft Windows Server 2008 R2 или возникновения инцидентов информационной безопасности, связанных с их применением.
[свернуть]


pc

Zalman Z9 Plus,i3 6300@4630mHz,TR TS 140 pwr, ASUS Z170-A, Corsair LPX DDR4 3410 mHz 15-17-17-35-1T, GTX 770 1240@7400, Tt TR2 RX 650 br+, tp-link wr842nd OpenWS
[свернуть]

Последний раз редактировалось Dikk3r; 31.01.2020 в 20:15..
Dikk3r вне форума Отправить личное сообщение для Dikk3r
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.10
Copyright ©2000 - 2020, vBulletin Solutions, Inc. Перевод: zCarot

Время генерации страницы 0.43798 секунды с 23 запросами