Перейти к содержанию

Тест: сколько у вас электронного хлама?


Рекомендуемые сообщения

В 2015 году у жителя Нидерландов врачи диагностировали один из первых случаев «цифрового накопительства», или синдром цифрового Плюшкина. Он ежедневно делал тысячи фотографий и потом часами их сортировал. Смешно? Да. А теперь давайте вспомним, сколько фотоснимков пылится у каждого из нас на жестком диске.

Новое исследование «Лаборатории Касперского» показывает, что многие пользователи страдают легкой формой этого синдрома. Цифровое накопительство касается не только фотографий, но и ненужных программ, старых сообщений и тому подобного. Что еще хуже, весь этот цифровой хлам делает пользователя уязвимым для кибератак. Пройдите наш тест и узнайте, не пора ли вам взяться за генеральную уборку и избавиться от цифрового хлама.

Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.

Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Для кого и для чего этот тест - непонятно. Что он может дать - аналогично.

 
Отличный результат!

Ваша цифровая жизнь под контролем, и это прекрасно.

 

 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Тест для сотрудников отдела в ЛК, который клепает такого рода новости. Ведь за что-то им надо платить зарплату?

 

Проходить тест не стал. У меня, как у пользователя имеющего отношение к фотографии, многие гигабайты фотографий в цифровом виде, правда я не сижу и не сортирую их часами. В крайнем случае раз-два в месяц перелистываю изображения давно прошедших дней )

 

Уязвимым тоже себя не считаю, установлен антивирус от ЛК, ну и нет привычки клацать на что попало в электронной почте.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Мне кажется что у людей сидящих на этом форуме не может быть другого варианта кроме как "Отличный результат"

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Одни отличники)

 

 

Мне кажется что у людей сидящих на этом форуме не может быть другого варианта кроме как "Отличный результат"

Однако...

 

Очень хорошо!

Но все равно будьте внимательны. Не забывайте удалять ненужные приложения — чем их больше, тем более уязвима ваша система.

А параноикам впору слезать с Windows и/или отключаться  от Интернета.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wumbo12
      От wumbo12
      Тестирование Kaspersky Standard (19.09.2024):
      Это последняя версия Касперского Standard.
      Протестировано на 500 образцах вредоносного ПО из разных источников:
      Образцы не старше 30 и не новее 10 дней.
      Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
      Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
      Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
      Статистика обнаружения:
      Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
      Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
      Сканеры второго мнения после очистки временных файлов:
      Sophos/HitmanPro — 17 обнаружений + 20 PUA
      Emsisoft — 13 обнаружений
      Norton PE — 35 обнаружений
      Полная проверка Касперского — 0 обнаружений после заражения
       
      Видео отчет :
       
      https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
       
    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • Mrak
      От Mrak
      Всем привет!
       
      Потребовалось скачать приложение аэрофлота, чтобы пуш уведомления были перед вылетом. Не нашел ни одного нормального способа, кроме загрузки через магазин приложений RuStore. 
       
      Сейчас глянул, а RuStore занимает на моем самсунге 2.89 гб. в хранилище. Это для него нормально? Дистрибутив весил 46.5 мегабайт, так что на почти три гигабайта я не договаривался )))
    • Дмитрий Сан
      От Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • KL FC Bot
      От KL FC Bot
      Вендоры SIEM-систем поставляют правила корреляции, которые могут работать сразу «из коробки». И количество этих правил у всех разное. Это неизбежно приводит к законному вопросу — сколько же нужно правил для эффективной работы SIEM? Очевидно, это не такой простой вопрос. И количество правил, создаваемых вендорами, — вовсе не основной критерий для ответа на него.
      Насколько эффективны правила «из коробки»?
      Если бы мы жили в мире с универсальными информационными инфраструктурами, то типовые правила отлично справлялись бы со всеми задачами. К сожалению, в реальности все значительно сложнее — многое зависит от объекта защиты: важно, какие используются операционные системы, какие приложения необходимы для обеспечения рабочих процессов, какие средства защиты уже внедрены и какой аудит настроен. Кроме того, следует учитывать, что новые уязвимости выявляются с завидной регулярностью, а иногда злоумышленники и вовсе изобретают новые векторы атак.
      Не стоит расценивать SIEM как систему, которую можно включить и сразу начать использовать. Вам в любом случае придется создавать новые детектирующие правила или серьезно дорабатывать те, что поставляются «из коробки». Все, кто начинают работать с базовым набором правил, очень быстро понимают, что большую их часть придется отключить — просто потому, что при сомнительной эффективности они создают значительную нагрузку на SIEM-систему. А остальные правила придется перерабатывать для лучшего соответствия реалиям вашей инфраструктуры.
      То есть правила «из коробки» правильнее рассматривать не как готовый к использованию инструмент, а как источник идей. И по большому счету важно не то, сколько их поставляется разработчиком решения, а то, насколько они эффективны и насколько трудоемкой будет их адаптация под ваши нужды. А для облегчения адаптации, например, критичны наличие описания логики работы правил и их структуризация — в соответствии с источниками событий или MITRE ATT&CK.
      Так что оценивать правила для SIEM простым подсчетом точно не стоит.
       
      Посмотреть полную статью
×
×
  • Создать...