Перейти к содержанию

Тест: что нужно знать, чтобы не стать жертвой трояна-вымогателя


Рекомендуемые сообщения

Трояны-вымогатели — это угроза, которая никогда до меня не доберется… По крайней мере все на это надеются. Вы уверены, что правильно оцениваете ситуацию? По нашим данным, в прошлом году шифровальщики атаковали кого-нибудь каждые 10 секунд. И вы можете попасть под удар следующим.

Для всех жертв шифровальщиков-вымогателей мы создали сайт No Ransom, и опубликовали на нем бесплатные инструменты для расшифровки данных, а также полезные материалы по теме. Каждый пользователь Интернета должен знать, как защитить себя от этой угрозы, поэтому мы рекомендуем всем читателям посетить noransom.kaspersky.com: однажды инструкции и утилиты с этого сайта могут спасти ваши данные.

Думаете, вы и так хорошо защищены? Пройдите наш тест и проверьте, достаточно ли вы знаете о троянах-вымогателях!

Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.

Читать далее >>
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

6/9 правильных ответа (-ов)!

Практически эксперт. Вы многое знаете о троянах-вымогателях, а оставшиеся пробелы в знаниях поможет заполнить сайт NoRansom.

*Правда, на неправильные три вопроса думал про верный ответ, но все же выбрал неверный, просто как-то "подстраховываясь".

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Практически эксперт : 6/9, спасибо "Универ 2020"

Но с одним ответом я не согласна, там где "всегда ли бекап помогает" ответила да, но не верно, почему?

Муж делает бекап через time capsule раз в неделю и раз в месяц на отдельный hdd, и говорит, что в любом случае ничего страшного не будет если я что то натворю на компьютере!

  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

4/9 правильных ответа (-ов)!

Практически эксперт. Вы многое знаете о троянах-вымогателях, а оставшиеся пробелы в знаниях поможет заполнить сайт NoRansom.

:)

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Хм... Это не тест, это банальная реклама. Эдакий хитрый способ привлечь внимание юзера. Ибо, всё полезное содержится только в отсылке к сайту NoRansom)) Остальное содержание фактически бесполезно и алогично названию теста.
 

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

3/9 правильных ответа (-ов)!

Вы в опасности — лучше поскорее разберитесь, как правильно делать бэкапы! И прочитайте FAQ на NoRansom — просто на всякий случай.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
    • s2s
      От s2s
      Помогите, вчера открыл документ в ворде, компьютер перезагрузился, виндовс не грузится вместо него моргает красно-белый скелет. И надпись под ним press any key. Перезагрузка не помогает, что это и как с этим бороться?
    • KL FC Bot
      От KL FC Bot
      Рано или поздно большинству родителей приходится покупать ребенку его собственный гаджет. Согласно исследованию «Лаборатории Касперского», у 61% детей первый гаджет появляется в возрасте от восьми до двенадцати лет, а вот 11% детей, как ни удивительно, получают в подарок смартфон или планшет прежде, чем им исполнится пять. Но когда бы ваше чадо ни получило свой первый гаджет, важно правильно подготовиться к этому вам самим и подготовить ребенка.
      «Лаборатория Касперского» в партнерстве с клиническим психологом, доктором Салихой Африди подготовила памятку по кибербезопасности и психологическим аспектам, которые родителям следует изучить, прежде чем подарить ребенку первый гаджет.
      Что нужно сделать перед тем, как подарить ребенку гаджет?
      Прежде чем подарить первый гаджет ребенку, создайте для него детскую учетную запись. Любой планшет и смартфон должны быть защищены и настроены в соответствии с возрастом его владельца. Как только вы купили устройство — сразу же позаботьтесь о его безопасности. Детская учетная запись — это один из элементов защиты, предотвращающий, в частности, доступ ребенка к контенту для взрослых с неприличным содержанием. Выясните, как создать детский аккаунт на устройствах Android или Apple.
      Установите самые необходимые приложения для общения и определения местонахождения (например, мессенджеры и карты), а также обучающие программы. Не забудьте настроить параметры конфиденциальности для каждого установленного приложения, чтобы, к примеру, незнакомцы не смогли найти ребенка по номеру телефона. Выбрать оптимальные параметры защиты помогут специальные инструменты, совместимые с разными устройствами и операционными системами.
      Не забудьте установить приложение для родительского контроля. С его помощью вы сможете блокировать нежелательный контент, отслеживать время использования ребенком тех или иных приложений (и при необходимости ограничивать его), а также всегда будете знать, где находится ваш ребенок.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В Интернете есть масса соблазнительных предложений быстрого и несложного заработка, но часто за ними скрываются мошеннические схемы. Разберем на примерах некоторые из них.
      Бесплатная работа на мошенников
      Кто не хотел бы зарабатывать деньги за прохождение опросов, просмотр видео, игры и другие несложные задания в Сети? Именно таким предложением мошенники привлекают жертв на одном из сайтов. Здесь стоит сразу оговориться, что данная схема — интернациональная. Помимо русского сайт доступен еще на девяти языках, однако приличной версткой может похвастаться только английская версия ресурса.
      Главная страница русской версии мошеннического сайта, предлагающего подработку на обычных действиях в Сети
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно владельцы Android-смартфонов в России столкнулись с крайне неприятным сюрпризом: получив — чаще всего от кого-то из знакомых — СМС со ссылкой на интересное приложение, скачав и запустив его, вместо обещанного сервиса знакомств, радар-детектора или мода они обнаруживали на экране очень убедительное предложение заплатить выкуп, чтобы предотвратить рассылку по списку контактов и публикацию в Интернете их персональных данных.
      Злоумышленники сообщали, что получили контроль над устройством и перехватили все данные на нем — контакты, СМС, переписки в мессенджерах и социальных сетях, фотографии и иные файлы — и ровно через неделю разошлют их семье, друзьям и просто незнакомым людям, а также сольют в Сеть. Но всего за пять тысяч рублей они удалят украденную информацию и забудут о неудачливом владельце смартфона навсегда.
      Сообщение, густо напичканное приемами социальной инженерии, сопровождалось наглядным доказательством — полным списком контактов из записной книжки смартфона жертвы — и заканчивалось ехидным предложением «не утруждать себя удалением переписок и файлов», потому что они уже утекли в Сеть.
      Как-то непохоже на чат знакомств или радар-детектор
      Насколько правдивыми были эти утверждения? Увы, наш анализ подтвердил истинность большинства этих заявлений: злоумышленники действительно получали доступ к фотографиям, видео и документам, а также к СМС и контактам жертвы. Единственное, про что они врали, чтобы запугать посильнее, — это про слитые переписки в мессенджерах и соцсетях. Доступа к ним троян получить не смог, но, согласитесь, это довольно слабое утешение для тех, чьи данные были украдены.
       
      View the full article
×
×
  • Создать...