Перейти к содержанию

«Это драконовские меры»


Рекомендуемые сообщения

вы в контакте можете найти порно за 10 сек

По правде сомневаюсь - для этого надо вначале зарегистрироваться, а это не так быстро. (Но это оффтоп)

 

А по сабжу - пускай лучше смотрят, чем устраивают, что написано выше. По крайней мере общество их не видит.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 37
  • Created
  • Последний ответ

Top Posters In This Topic

  • Fox

    10

  • Cihihen

    9

  • vit9696

    4

  • Nikolay Lazarenko

    3

Как на меня то родители сами должны решать - ограничивание им или нет, с одной стороны то нужно это делать из за многих фактов - порно, всякие голоса - когда то смотрел по тв там показывали что один ученик взял телефон рабочий мамы там был безлимит, так как он подумал что безлимит то взял наотправлял этих смс для голосов где то на 16000 грн (55768.56 руб.) - вот яркий пример почему нужно ограничивать, но есть и некие плюсы в соц. сетях, каждый видит сам в их...

Ссылка на комментарий
Поделиться на другие сайты

дети уже меньше стали гулять а больше сидеть в соц,сетях

То же самое говорили про телевизор.

И даже сейчас задумываешься, к лучшему это или к худшему. Да, они словно зомбируются, но хотя бы меньше курят, пьют, насилуют всех кого захочется, воруют и т.д.

Наверное когда изобрели книгопечатание, то такие же споры были. Вместо того что бы на огороде пахать ерундой занимаются.

Соц. сети просто средство общения и кому то может проще там это делать, чем в реальной жизни. Так же когда то на телефонах висели.

вы в контакте можете найти порно за 10 сек

Сразу подумалось, что вам 16 лет, оказалось 15 (в профиле). Тогда вам проще ответить, а лет в 7 - 10 вам это порно надо было? Только честно.

 

Девушка Ивана Касперского: "Ваню вычислили не по интернету"

 

251711.jpg

 

и: Следили, судя по всему, за вами обоими. Вы ничего не замечали? Может быть, странные звонки или подозрительные люди у подъезда?

селина: Ни-че-го. У нас и домашнего телефона-то нет! Честно говоря, в ФСБ вообще поразились, как эта банда умудрилась выйти на Ваню. Понимаете, эта семья вообще никакого отношения к Касперским не имеет. У них просто родилась идея: похитить сына какого-нибудь богатого человека. Вот сейчас говорят, что Ваня сам все про себя выложил в интернете. Но это неправда. На какой-то сетевой страничке он действительно выложил адрес, но, как говорится, от фонаря.

екатерина селина: Ничего общего с действительностью этот адрес не имел. Но дальше пошла цепочка каких-то фантастических совпадений, и бандиты каким-то образом смогли выйти на нашу квартиру. Я поражена, ведь мы с Ваней вообще-то в социальных сетях не сидим. Только "ВКонтакте", но и там информации о нас почти нет.

 

Интервью полностью

Ссылка на комментарий
Поделиться на другие сайты

Как там будут определять кто создал аккаунт? И как доказать, что он не ваш или наоборот ваш?

у вас нет паспорта, или какого-нибудь другого документа, подтверждающего личность? :whistle:

 

А пока Марк Цукерберг вынужден объяснять своим обиженным родным и знакомым, что вовсе не он удалил их из числа своих 350 друзей, это тот Марк Цукерберг, у которого в друзьях 4 миллиона, удалил его самого.

да там же незаметно все почти сделано. профиль как бы исчезает и трудновато понять, кто удалился. есть, конечно, специальные приложения..

 

вы в контакте можете найти порно за 10 сек

Павел Дуров сказал, что кто ищет, тот всегда найдет, но кому оно там не нужно, сегодня меньше вероятность того, что натолкнутся на порно.

Ссылка на комментарий
Поделиться на другие сайты

у вас нет паспорта, или какого-нибудь другого документа, подтверждающего личность?

И как паспорт подтвердит, что это ваша страница? В аккаунте нет номера и серии паспорта.

сегодня меньше вероятность того, что натолкнутся на порно.

И на сайте Минстерства культуры есть.

Изменено пользователем Cihihen
Ссылка на комментарий
Поделиться на другие сайты

И как паспорт подтвердит, что это ваша страница? В аккаунте нет номера и серии паспорта.

в аккаунте могут быть фотография, или адреса, которые можно будет подтвердить документально.

а вообще - абстрактный разговор. теория, без фактов.

 

И на сайте Минстерства культуры есть.

черт, не успел скачать, где вы раньше были? :lol:

Ссылка на комментарий
Поделиться на другие сайты

Павел Дуров сказал, что кто ищет, тот всегда найдет, но кому оно там не нужно, сегодня меньше вероятность того, что натолкнутся на порно.

Очень красиво съехал Павел. Тоесть порно есть на Вконтакте не чтобы затащить на свой сайт еще одну категорию пользователей?:lol:

Ссылка на комментарий
Поделиться на другие сайты

Тоесть порно есть на Вконтакте не чтобы затащить на свой сайт еще одну категорию пользователей?smile.gif

у них последнее время политика сдерживания пользователей идет скорее, чем затаскивания (профиль удалить не дают, закрылись для регистрации). я в плане того, что многие начинают понимать всю мутность этого сайта и потихоньку покидают его. остается только в большинстве - аудитория школьников, студентов, ну и людей, скачивающих музыку, или использующий сайт для периодического поиска данных знакомых, имхо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kmscom
      От kmscom
      WSJ сообщила об изучении США мер против «Лаборатории Касперского»
      The Wall Street Journal: Минторг США задумался о мерах против «Лаборатории Касперского»
       
      Американские власти изучают возможности применения мер в рамках правил по онлайн-безопасности, пишет газета. Другой объект внимания для Вашингтона в этом же контексте — китайская соцсеть TikTok

      Министерство торговли США обдумывает «меры принудительного характера» в отношении «Лаборатории Касперского» в рамках применения правил по онлайн-безопасности, пишет The Wall Street Journal со ссылкой на источники, знакомые с этим вопросом. Какие именно меры рассматриваются, издание не уточняет.

      Представитель ведомства не стал комментировать информацию газеты, отметив, что министерство привержено «полному использованию своих полномочий для защиты конфиденциальных данных американцев» и работе с Конгрессом «для адаптации к меняющимся рискам». В «Лаборатории Касперского» не ответили на запрос издания.

      Внимание на российскую компанию правительство США обратило в связи с тем, что обдумывает потенциальные меры против китайской ByteDance, которой принадлежит TikTok, пишет газета. Социальная сеть является темой для обсуждения в комитете по иностранным инвестициям в Конгрессе. Это межведомственный орган, который наблюдает за угрозами безопасности при трансграничных операциях. В Минторге выступают за принятие закона, который усилил бы возможности для борьбы с угрозами, исходящими от технологий, которые контролируются из-за рубежа.
       
      В министерстве сообщили, что работают над пересмотром правил онлайн-безопасности («Правила в области информационных и коммуникационных технологий и услуг» — Information and Communications Technology and Services regulations, ICTS). Они направлены на защиту интернет-пользователей США от целого ряда угроз, включая шпионаж и дезинформацию, которые могут исходить из потенциально враждебных стран — таких как Россия и Китай, пишет издание.

      Продукты «Лаборатории Касперского», в частности антивирусный софт, используются сотнями миллионов клиентов по всему миру, в том числе в США, отмечается в статье. Любые меры в отношении компании, вероятно, должны быть узконаправленными и строго ориентированными на запрет ее программного обеспечения в определенных сферах, таких как управление критической инфраструктурой, сказал один из собеседников издания.

      Год назад, после начала военной операции на Украине, Вашингтон обдумывал введение санкций против «Лаборатории Касперского», указывает газета, однако этот вопрос вызвал споры внутри администрации Байдена.
       
      В 2017 году Министерство внутренней безопасности США временно запретило использовать американским государственным учреждениям антивирусное ПО «Лаборатории Касперского». Ведомство заявляло, что ее продукция представляет угрозу безопасности США, поскольку может быть использована российскими спецслужбами. В марте 2022 года американская Федеральная комиссия по связи включила «Лабораторию Касперского» в список угроз нацбезопасности. Сама компания заявляла, что не имеет политических связей ни с одним государством мира, а также не помогала и не будет помогать какому-либо правительству.
       

      Кирилл Соколов
      Подробнее на РБК:
      https://www.rbc.ru/technology_and_media/08/04/2023/643089019a794765eca597fb
    • KL FC Bot
      От KL FC Bot
      Популярный у инженеров принцип «работает — не трогай» многие годы применялся и в мире компьютеров. Теперь он стал непозволительной роскошью. Распространение кибератак, в том числе на научные и медицинские организации, ставит перед IT- и ИБ-службами настоящую дилемму. Чтобы защитить важное оборудование от атак, его программную часть надо обновить. Ведь устаревшее ПО на такой технике — это простые в эксплуатации уязвимости, примитивное или вовсе отсутствующее шифрование, рудиментарный контроль доступа, в общем — подарок для атакующего. Но само обновление ПО очень часто сопряжено с крупными расходами и риском остановки бизнес-процессов. Правда ли все так сложно и как решить эту проблему?
      В чем риски обновлений
      Многие системы безотказно работают годами и даже десятилетиями. Основной страх их бизнес-владельцев состоит в том, что процедура обновления может нарушить работу системы, а восстановить ее работоспособность будет невозможно. Подобные опасения не беспочвенны. Бывает, что люди, которые знали все подробности работы системы, давно уволились или ушли на пенсию, а документация утеряна или вовсе никогда не существовала. Это встречается нередко, но иногда проявляется в экстремальных формах. Например, в налоговой службе США до сих пор используются компьютеры 1970-х годов и программы на почти мертвом языке COBOL. Бывает, что поставщик техники был перепродан или поглощен другой компанией, вышел из бизнеса или обанкротился. Тоже не редкость — в этом году обанкротился гигант по производству банкоматов Diebold Nixdorf.
      Во всех этих случаях искать техподдержки и помощи после сбоев в обновлении будет негде.
      Более того, в случае длительной эксплуатации многих видов техники у нее образуются связи с другими системами в организации, и эти связи далеко не всегда очевидны и документированы. Поэтому отключение системы может спровоцировать каскадные сбои или отключения в других системах, которые довольно трудно предвидеть и предотвратить.
      Все перечисленное приводит к неприятному выводу — восстановление после такого инцидента займет дни или недели, а стоимость простоя будет огромной.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Серьезные киберинциденты — хороший повод улучшить ситуацию в сфере не только ИБ, но и IT. Руководство готово выделять ресурсы и искренне заинтересовано в позитивных изменениях, но нужно реалистично оценивать масштабы работ и бюджета. Какие меры внесут наибольший вклад в предотвращение новых инцидентов и минимизацию последствий?
      Процесс подготовки к будущим кибератакам называется повышением киберустойчивости (cyber-resilience). Это не просто теоретическое «улучшение защиты». Киберустойчивость — это способность организации работать в условиях кибератаки или другого киберинцидента. Она подразумевает наличие технических и организационных мер для обнаружения, реагирования и восстановления после подобных инцидентов, способность адаптироваться и извлекать из них уроки. Это понятие включено в стандарт ISO/IEC 27001.
      На практике запрос многих организаций звучит проще и понятнее: «как сделать, чтобы ransomware к нам не влезли, а если все же влезут, чтобы ничего не испортили»? На этот вопрос мы и постараемся ответить.
      С чего начать?
      Список методологий и продуктов, которые могут сыграть роль в предотвращении атак и уменьшении их последствий, почти бесконечен. Выставлять приоритеты надо, оценивая риски и ущерб от различных ИБ-инцидентов, предотвращая наиболее вероятные атаки из фреймворка ATT&CK и применяя один из многочисленных плейбуков по снижению конкретных рисков (пример 1, пример 2). Но есть важные первые шаги. Чтобы не распылять усилия, мы рекомендуем ориентироваться на несколько фундаментальных решений, эффект от внедрения которых настолько значителен, что остальные проекты почти наверняка стоит отложить, пока эти «основы» не реализованы. Все решения из списка значительно снижают риск самых распространенных атак, упрощают реагирование на инциденты и снижают ущерб, если проникновение все же произошло.
      Если чего-то из этого списка в организации нет, внедрение желательно начать сегодня.
      Мы будем много раз подчеркивать, что описанные технологии надо внедрять «на всех компьютерах организации». Это означает — на всех применяемых для работы устройствах (включая ноутбуки и смартфоны, в том числе и личные), всех серверах, виртуальных и контейнеризованных нагрузках. Здесь есть крупный подводный камень — теневое IT. Возможно, вы не знаете о существовании каких-то компьютеров и серверов. Поэтому начать стоит с инвентаризации всех IT-активов, чтобы политики гарантированно покрывали всю инфраструктуру организации.
      EDR — Endpoint Detection and Response
      Все компьютеры, включая серверы и виртуальные машины, должны иметь установленный агент EDR с активированными функциями по блокировке угроз. EDR — одна из базовых технологий защиты, объединяющая функции «антивируса» с мониторингом и реагированием, нужными для более сложных ИБ-систем.
      Убедитесь, что вы можете получать телеметрию со всех компьютеров, поскольку она потребуется любому внутреннему или внешнему ИБ-специалисту для быстрого разбора возможных инцидентов. Лидирующие производители, такие как «Лаборатория Касперского», автоматически блокируют значительное большинство рядовых киберугроз, поэтому убедитесь, что функции по блокировке известной вредоносной активности включены на всех компьютерах согласно единой политике.
      MFA — MultiFactor Authentication
      По разным оценкам, от 60 до 80 процентов кибератак начинаются с воровства учетных записей. Именно поэтому защищать доступ к компьютерным системам одним только паролем давно нельзя, его слишком легко подобрать, угадать, украсть. В систему можно пускать только после многофакторной аутентификации пользователя. Чаще всего факторов два (пароль и код), поэтому ее нередко называют двухфакторной. Наиболее экономически эффективны решения на базе приложения-аутентификатора, но в зависимости от специфики организации и должности сотрудника это может быть и любая комбинация из приложения, USB-токена, биометрии и так далее. В целом MFA рекомендована для всех систем организации, но в приоритетном порядке разворачивать ее нужно для сервисов, которые доступны извне, например e-mail и VPN.
      Защищенные резервные копии
      Резервные копии давно уже защищают организацию не только от пожаров и отказа оборудования. Они помогают и от ряда кибератак. Вымогатели прекрасно об этом знают, и почти каждая атака ransomware сопровождается целенаправленным удалением резервных копий информации. Поэтому стратегия резервного копирования должна учитывать все сценарии: оперативное восстановление из легкодоступной копии на случай поломки оборудования или другого IT-инцидента и гарантированное восстановление в случае атаки шифровальщика. Весьма вероятно, что для этого потребуются две разные резервные копии. Устойчивостью к ransomware обладают копии, хранящиеся на физически отключенных от сети носителях (это не очень удобно, но надежно), а также копии на «неизменяемом» облачном хостинге, где данные можно дописывать, но не заменять и удалять (это удобно, надежно и, возможно, дорого). После того как «неудаляемая» резервная копия создана, проведите учения по восстановлению данных из нее, чтобы убедиться в том, что это возможно, и заодно оценить время на восстановление (это, кроме всего прочего, позволит вашей команде быстрее справиться с задачей в случае реальной атаки).
      Управление приложениями и патчами
      На всех компьютерах организации, будь то десктоп, виртуальный сервер или ноутбук сотрудника в командировке, должны быть установлены инструменты, которые позволяют администраторам управлять машиной дистанционно. Среди критически важных действий — диагностика компьютера (проверка наличия и уточнение версии приложений, проверка состояния сети, работоспособности VPN, обновлений EDR и так далее), установка приложений и обновлений, проверка на уязвимости и тому подобное.
      Эти инструменты крайне важны как в повседневной работе, так и во время противодействия инциденту. При повседневной работе они обеспечивают хорошую кибергигиену, например установку важных обновлений безопасности на всех компьютерах в короткий срок. Во время инцидентов может потребоваться, например, запуск специализированной утилиты на всех компьютерах организации или установка сертификата — и только системы администрирования позволяют сделать это в разумные сроки, в том числе для дистанционных сотрудников.
      Для решения такой задачи лучше всего подходят UEM-системы, позволяющие управлять разнообразными устройствами, включая корпоративные и личные компьютеры и смартфоны, и применять к ним политики компании. Но можно вооружиться и более узкоспециализированными решениями, такими как системы патч-менеджмента, VNC/RDP и так далее.
      Уникальные пароли
      Управление привилегированным доступом и безопасность учетных данных (identity security) — очень широкая тема. Грамотно выстроенная identity security повышает защищенность организации, одновременно упрощая жизнь сотрудников. Но полноценная реализация ее принципов может быть длительным проектом, поэтому в качестве первого шага можно избавиться от самых больших проблем, в частности, убедиться, что каждый компьютер в организации защищен уникальным паролем локального администратора. Используйте бесплатное решение LAPS для внедрения этой меры. Эта простая предосторожность не позволит атакующим быстро двигаться по сети, компрометируя компьютеры один за другим с помощью одного и того же пароля.
      Минимизация уязвимых сервисов
      Регулярно сканируйте IP-адреса организации из Интернета, чтобы убедиться, что в глобальную сеть не «выглядывают» серверы и сервисы, которые должны быть доступны только в локальной сети компании. Если в Интернете неожиданно «засветился» ненужный сервис, быстро примите меры, чтобы заблокировать доступ к нему извне. Если же сервис действительно должен быть доступен из Интернета, регулярно применяйте к нему обновления безопасности и защитите его с помощью MFA. Особенно важны эти меры для таких излюбленных хакерами мишеней, как консоли веб-управления, RDP, Telnet/SSH, SMB, SNMP, FTP. Предполагайте, что любой сервис, видимый из Интернета, сканируют на уязвимости, простые пароли и прочие дефекты практически ежедневно.
      View the full article

×
×
  • Создать...