Перейти к содержанию

Урок безопасности для звезды Instagram (и не только)


Рекомендуемые сообщения

«Зачем кому-то меня взламывать, с меня ж взять нечего?!» Думаете что-то подобное? А теперь представьте: вы стали звездой Instagram — подписчики, социальный капитал, спонсоры и рекламодатели ломятся в директ, а защита у аккаунта по-прежнему не очень.

Так и вышло у диджея, ведущей и инстаграм-инфлюенсера Эшли Джеймс (Ashley James), которая признается, что у нее до сих пор один пароль на все аккаунты. В недавнем эфире Эшли вместе с гуру безопасности Дэвидом Якоби (David Jacoby) из нашей команды GReAT разбиралась, как защитить свое личное пространство в цифровом мире. Спойлер: это не так уж сложно!

Пароли и как их готовить

Если у вас на все про все один пароль, вы — легкая добыча. Достаточно одной утечки из сервиса, про аккаунт в котором вы уже и думать забыли, и ключик от самого важного — блога, электронной почты, онлайн-кошелька — в руках у злоумышленников.

Так что пароли от аккаунтов, которыми вы дорожите или в которых просто водятся деньги, должны быть уникальными. Проверить, не засветился ли где-то ключик от вашей учетной записи, поможет Password Checker.

Как запомнить множество уникальных паролей? Есть несколько лайфхаков:

  • Придумывайте пароли по определенной системе. Вот метод Якоби: берем первые буквы слов из любимой цитаты, добавляем к ним знак препинания и первую ассоциацию с вашим аккаунтом. Например, для Эшли Instagram — работа, поэтому пароль от него может быть, например, таким: цитата!работа. Да, не используйте пароль, который вы уже назвали в эфире.
  • Не старайтесь запомнить пароли вообще от всех аккаунтов. Если вы заходите в сервис раз в пару лет, учетные данные можно просто сбрасывать.
  • Используйте менеджер паролей, но именно отдельное приложение. В браузере учетные данные лучше не сохранять: многие зловреды умеют воровать оттуда информацию.

Умные вещи, и надо ли им в Интернет?

Умные колонки, смарт-ТВ, видеоняни, роботы-пылесосы — Интернет вещей уже давно не абстракция, им пользуются если не все, то очень многие. Но «период расцвета» умного устройства, как правило, длится недолго — всего около года. А потом производитель перестает его обновлять, и оно становится уязвимым для взлома.

Поэтому, если не хотите слышать чужие голоса из радионяни или устроить реалити-шоу для незнакомцев со своей домашней камеры наблюдения, выбирать такие гаджеты лучше, как мясо и молочные продукты, с оглядкой на дату выпуска.

Кстати, хотя мы и называем умные устройства «Интернетом вещей», далеко не всем из них реально нужен Интернет. Прежде чем подключать гаджет к домашнему Wi-Fi, подумайте, не обойдется ли он без этого. Например, робот-пылесос вполне способен весело гонять по дому и успешно выполнять свою работу без всякого доступа к серверу производителя.

Один Wi-Fi хорошо, а два — лучше

Если кто-то проникнет в вашу домашнюю сеть, он и до подключенных к ней устройств — компьютера и смартфона, умной колонки и прочего — доберется. А ведь ваш Wi-Fi не ограничен стенами вашего жилища, его «видят» и те, кто находится за пределами. Видят — значит, могут попытаться подключиться, особенно если у вас оборудование от провайдера с дефолтным паролем, который несложно угадать.

Поэтому нужно менять пароли по умолчанию — и от Wi-Fi, и от панели управления роутера. Причем новые пароли должны быть длинными и сложными — чтобы их непросто было подобрать. Если сомневаетесь, достаточно ли надежен ваш пароль — проверьте его с помощью того же Password Checker.

Еще одна полезная опция, которая есть в большинстве современных роутеров — гостевая сеть. Вы можете организовать дома два отдельных выхода в Интернет без какой-либо доплаты! При этом устройства, подключенные к основной сети, не будут общаться с устройствами, подключенными к гостевой. Можно, например, сделать «гостями» все умные гаджеты — и они не смогут читать документы на вашем компьютере, даже если кто-то их взломает. А еще можно использовать гостевую сеть по назначению — для друзей и прочих гостей.

Если опасаетесь слежки…

Боитесь, что кто-то следит за вами через камеру или микрофон ноутбука? Можно прикрыть и то, и другое. Нет, клеить скотч на камеру не стоит — велик шанс, что она и во время видеоконференций будет показывать мутную картинку. Если у вас нет специальной крышки для вебки, вам поможет… бактерицидный лейкопластырь! Ватная подушечка пластыря и камеру не испортит, и обзор потенциальным шпионам перекроет. А если вы опасаетесь камеры телефона, можно просто положить его на стол: тогда одна камера будет все время смотреть в столешницу, другая — в потолок.

Закрыть гаджетам уши тоже несложно. Достаточно купить самые дешевые наушники, отрезать штекер и воткнуть его в разъем для гарнитуры. Готово: теперь устройство слушает несуществующую гарнитуру.

У вас один из последних iPhone или другой телефон с беспроводной гарнитурой? И это не беда. Купите переходник, позволяющий подключить наушники в разъем для зарядки — и устройство утратит способность вас подслушивать.

Больше цифрового комфорта

Эшли узнала много нового из беседы с Дэвидом. А вы? Если вам интересно, как простыми средствами сделать цифровую жизнь комфортнее и безопаснее — у нас немало и других полезных лайфхаков. Например, как сделать так, чтобы Wi-Fi работал быстрее, причем даже в самой дальней комнате, или что делать, если вас все-таки взломали. Все самое интересное ищите по тегу «зона цифрового комфорта».

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      Автор KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Андрей Дементьев
      Автор Андрей Дементьев
      Я нашел на ноутбуке вирус, попытался удалить а он не удалился, решил перезагрузить ноут в безопасном режиме что бы удалить вирус но при нажатии на кнопку вход выскакивает надпись искать приложение в store при нажатии на да или нет ничего не происходит, если что на ноуте стоит виндоус 11
       
       

    • Sapfira
      Автор Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
×
×
  • Создать...