Перейти к содержанию

Пять способов защитить свои интимные фото


Рекомендуемые сообщения

Помните утекшие в Интернет фотографии голых знаменитостей, наделавшие столько шуму год назад? Эта история не только разнообразила личную жизнь миллионов подростков по всему миру, но и имела неожиданный образовательный эффект.

2fa-fullsize.jpg

Например, из нее многие люди узнали, что имя любимой собаки — не самый надежный пароль. А двухфакторная аутентификация — это не бесполезная заумь айтишников, а штука, необходимая даже владельцу айфона со стразами.

Скандальные картинки утекли из облачного сервиса iCloud, где хранились копии фотографий, сделанных на устройствах Apple. Хакеры, как предполагается, действовали самым незамысловатым путем — просто подобрали пароли, используя комбинацию фишинга и перебора возможных вариантов. После этой истории Apple включила для iCloud двухфакторную аутентификацию и настоятельно посоветовала ею не пренебрегать.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 

а мне пофиг)))

Рома, что именно? Ты не снимаешь интим-фото? Или наоборот поставил пароль "123" на свою почту, чтобы быстрее взломали?  :lol:

Ссылка на комментарий
Поделиться на другие сайты

Храните интимные фото в интимных местах. :lol2:  :lol2:  :lol2:

Сеть интернет для того и существует, чтобы делиться информацией; сугубо личное в тырнет не выкладывают.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Статья учит вместо создания зашифрованных контейнеров использовать пароли :) 

Только забыли указать на необходимость ВСЕГДА блокировать устройство, даже если отлучился налить себе чашку чая.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • E.K.
      Автор E.K.
      Всем привет!
       
      По ходу жизни мы все иногда сталкиваемся с разными визуальными несуразностями, которые можно сфотографировать - или которые уже существуют в виде фоток. Например, однажды в небольшом магазинчике на Гавайях я обнаружил... водку Камчатка!

       
      Судя по цене - пойло должно было оказаться мерзким. Насколько помню, экспериментировать не стал. Что интересно, обнаружено это было в магазинчике в местной базе отдыха для американских военных и их семей. Как я туда попал - отдельная история...

       
      Или меня постоянно удивляет кофе "Georgia" в японских уличных магазинах и вендинговых автоматах:

       
      Процитирую себя
      "Каждый раз в Японии меня умиляет кофейный бренд "GEORGIA" со снежными вершинами на картинке.
      Никак не могу понять - если это американская Джорджия - то при чём здесь горы? Если же это Грузия - то при чём здесь кофе? Но в Японии эти несовместимые несовместимости вполне себя неплохо чувствуют в повсеместно расставленных вендинговых машинках. Хотя... Если посмотреть по сторонам.. Например, "Спартак" и "Динамо".. ... - какое отношение эти бренды имеют к футболу?"
       
      Кстати, а почему он на картинке в каске? Зачем это кофе надо пить в каске?..

       
      Так вот, картинок таких наверняка не только у меня достаточно - посему эта тема будет как раз посвящена разным фоткам с несуразностями, загадками - и разными прочими подобными тоже. Спасибо Борису за подсказку!
       
       
      Ну, можно начинать.
    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
×
×
  • Создать...