Как найти владельца сайта – 12 способов!
Информация о владельце домена является конфиденциальной и предоставляется регистратором только по запросу органов власти. Но есть несколько возможных способов выведать ее!
http://telegra.ph/Kak-najti-vladelca-sajta--12-sposobov-01-26
#Как #Интернет #Слежка #Безопасность
Информация о владельце домена является конфиденциальной и предоставляется регистратором только по запросу органов власти. Но есть несколько возможных способов выведать ее!
http://telegra.ph/Kak-najti-vladelca-sajta--12-sposobov-01-26
#Как #Интернет #Слежка #Безопасность
Telegraph
Как найти владельца сайта – 12 способов!
Зачем это нужно: найти управу на человека, который нагло ворует ваш контент, оценить платежеспособность владельца сайта перед тем как сделать ему предложение о покупке, найти специалиста в узкой области, который пишет для своего блога толковые статьи, но…
7 правил защиты от фишинга!
Несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно. Потому обязательно ознакомьтесь с правилами защиты от фишинга!
http://telegra.ph/7-pravil-zashchity-ot-fishinga-01-26
#Как #Интернет #Безопасность
Несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно. Потому обязательно ознакомьтесь с правилами защиты от фишинга!
http://telegra.ph/7-pravil-zashchity-ot-fishinga-01-26
#Как #Интернет #Безопасность
Telegraph
7 правил защиты от фишинга!
Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным. Поэтому нелишним будет в очередной раз напомнить, что такое фишинг…
Как пробить человека?
Процесс сбора и анализа информации о конкретном человеке в интернет, воспользовавшись моделью разведывательного цикла и знанием о том, где в интернет есть интересные данные!
http://telegra.ph/Kak-probit-cheloveka-01-26
#Как #Интернет #Слежка #Безопасность #Анонимность
Процесс сбора и анализа информации о конкретном человеке в интернет, воспользовавшись моделью разведывательного цикла и знанием о том, где в интернет есть интересные данные!
http://telegra.ph/Kak-probit-cheloveka-01-26
#Как #Интернет #Слежка #Безопасность #Анонимность
Telegraph
Как пробить человека?
Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернет и старания наших ИТ-компаний по…
Советы по повышению безопасности Linux!
Едва ли не каждый день обнаруживаются новые уязвимости, на их основе создают эксплойты, под ударом может оказаться и обычный домашний компьютер на Linux, и сервер, от которого зависит огромная организация.
Возможно, вы уделяете внимание безопасности и периодически обновляете систему, но обычно этого недостаточно!
http://telegra.ph/Sovety-po-povysheniyu-bezopasnosti-Linux-01-27
#Как #Интернет #Безопасность
Едва ли не каждый день обнаруживаются новые уязвимости, на их основе создают эксплойты, под ударом может оказаться и обычный домашний компьютер на Linux, и сервер, от которого зависит огромная организация.
Возможно, вы уделяете внимание безопасности и периодически обновляете систему, но обычно этого недостаточно!
http://telegra.ph/Sovety-po-povysheniyu-bezopasnosti-Linux-01-27
#Как #Интернет #Безопасность
Telegraph
Советы по повышению безопасности Linux!
Двенадцать советов по повышению безопасности Linux-систем на примере CentOS 7! Защита терминала Для того, чтобы повысить безопасность системы, можно защитить консольный доступ к ней, ограничив root-пользователя в использовании определённых терминалов. Сделать…
Как защититься от мошенников, зарабатывающих на фрилансерах?
Практические рекомендации для соискателей и работодателей!
http://telegra.ph/Kak-zashchititsya-ot-moshennikov-zarabatyvayushchih-na-frilanserah-01-27
#Как #Безопасность
Практические рекомендации для соискателей и работодателей!
http://telegra.ph/Kak-zashchititsya-ot-moshennikov-zarabatyvayushchih-na-frilanserah-01-27
#Как #Безопасность
Telegraph
Как защититься от мошенников, зарабатывающих на фрилансерах?
Для компаний: Просматривайте поисковики и другие площадки на предмет вакансий от Вашего имени. Возможно прямо сейчас кто то размещает такую вакансию от лица Вашей компании или того хуже лично Вас как физического лица. Попробуйте потом доказать свою непричастность…
Приемы уничтожения информации!
Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно, то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то улики там в основном цифровые, и хранятся они на носителях информации!
http://telegra.ph/Priemy-unichtozheniya-informacii-01-28
#Как #Безопасность #Интернет
Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно, то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то улики там в основном цифровые, и хранятся они на носителях информации!
http://telegra.ph/Priemy-unichtozheniya-informacii-01-28
#Как #Безопасность #Интернет
Telegraph
Приемы уничтожения информации!
В зависимости от состава преступления уликами могут быть: 1. Логи - как правило текстовые файлы, документирующие в хронологическом порядке те или иные процессы в системе. 2. Изображения - особенно опасны файлы с расширением .jpg и .tif, так как в них содержатся…
Мифы безопасности мобильных платежей!
Оплачивать покупки при помощи мобильного телефона давно стало обыденностью и эта сфера до сих пор окружена недомолвками и мифами!
http://telegra.ph/Mify-bezopasnosti-mobilnyh-platezhej-01-29
#Как #Безопасность #Интернет #Связь
Оплачивать покупки при помощи мобильного телефона давно стало обыденностью и эта сфера до сих пор окружена недомолвками и мифами!
http://telegra.ph/Mify-bezopasnosti-mobilnyh-platezhej-01-29
#Как #Безопасность #Интернет #Связь
Telegraph
Мифы безопасности мобильных платежей!
Мобильные платежи с помощью NFC небезопасны: злоумышленники могут получить личную информацию со смартфона через взломанный терминал. Технология Near-Field Communication, сокращенно NFC, появилась несколько лет назад, но уже получила широкое распространение…
Сбор информации о человеке с открытых источников!
Каждый день появляются все новые и новые способы как это сделать по новому. Сегодня тема социальных сетей и информации о человеке, которую вы можете из них вытащить!
http://telegra.ph/Sbor-informacii-o-cheloveke-s-otkrytyh-istochnikov-01-29
#Как #Интернет #Слежка #Анонимность
Каждый день появляются все новые и новые способы как это сделать по новому. Сегодня тема социальных сетей и информации о человеке, которую вы можете из них вытащить!
http://telegra.ph/Sbor-informacii-o-cheloveke-s-otkrytyh-istochnikov-01-29
#Как #Интернет #Слежка #Анонимность
Telegraph
Сбор информации о человеке с открытых источников!
Уверен, что многие приемы станут для вас откровением! Например, знаете, как узнать номер квартиры девушки по ее домашнему телефону? 1. Как найти страницы человека сразу во всех соцсетях? Несколько лет назад компания «Яндекс» запустила сервис для поиска личных…
Как ты реализуешь аутентификацию?
Распространённые методы аутентификации!
http://telegra.ph/Kak-ty-realizuesh-autentifikaciyu-01-29
#Как #Интернет #Безопасность
Распространённые методы аутентификации!
http://telegra.ph/Kak-ty-realizuesh-autentifikaciyu-01-29
#Как #Интернет #Безопасность
Telegraph
Как ты реализуешь аутентификацию?
Все знают о стандартной аутентификации пользователя в приложении. Это олдскульная процедура регистрации — пользователь вводит адрес почты, пароль и т. д., — а затем при входе мы сравниваем почту и/или пароль с сохранёнными данными. Если совпадает, даём доступ.…
Как криминалисты восстанавливают удаленные данные!
http://telegra.ph/Kak-kriminalisty-vosstanavlivayut-udalennye-dannye-01-30-2
#Как #Безопасность #Полиция
http://telegra.ph/Kak-kriminalisty-vosstanavlivayut-udalennye-dannye-01-30-2
#Как #Безопасность #Полиция
Telegraph
Как криминалисты восстанавливают удаленные данные!
Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске, и его можно восстановить с помощью одной из множества…
Лучшие VPN-решения для пользователей Linux!
Если вы выходите в интернет со своего Linux-ноутбука, вам стоит знать об особенностях виртуальных частных сетей (Virtual Private Network, VPN). Эта технология особенно актуальна для тех, кто подключается к Сети через точки доступа, расположенные в общественных местах, однако, во многих ситуациях VPN не повредит и компьютеру, которым пользуются дома!
http://telegra.ph/Luchshie-VPN-resheniya-dlya-polzovatelej-Linux-01-31
#Безопасность #Интернет #Слежка #Анонимность
Если вы выходите в интернет со своего Linux-ноутбука, вам стоит знать об особенностях виртуальных частных сетей (Virtual Private Network, VPN). Эта технология особенно актуальна для тех, кто подключается к Сети через точки доступа, расположенные в общественных местах, однако, во многих ситуациях VPN не повредит и компьютеру, которым пользуются дома!
http://telegra.ph/Luchshie-VPN-resheniya-dlya-polzovatelej-Linux-01-31
#Безопасность #Интернет #Слежка #Анонимность
Telegraph
Лучшие VPN-решения для пользователей Linux!
VPN позволяет защищать данные, передаваемые из точки «А» в точку «Б». Точка «А» — это ваш компьютер. Точка «Б» — это VPN-провайдер, или VPN-система, которую развернули вы сами, либо в облаке, либо где-то ещё, например — в офисе. С VPN-сервисами можно взаимодействовать…
Криптовалютный Фишинг! Как Воруют BitCoin!
Недавние безумные скачки курса Биткойна — а заодно и других криптовалют — сделали эту тему невероятно модной. Если еще какой-нибудь год назад о «крипте» знали только гики, то теперь о ней заговорили буквально все интернет-издания — и даже на радио и телевидении день не обходится без свежих сводок с криптобирж.
Разумеется, мошенники всех сортов тоже не остались в стороне. В том числе и те из них, которые промышляют фишингом — созданием поддельных сайтов, ворующих учетные данные у неосторожных пользователей!
http://telegra.ph/Kriptovalyutnyj-Fishing-Kak-Voruyut-BitCoin-01-31
#Как #Безопасность #Интернет
Недавние безумные скачки курса Биткойна — а заодно и других криптовалют — сделали эту тему невероятно модной. Если еще какой-нибудь год назад о «крипте» знали только гики, то теперь о ней заговорили буквально все интернет-издания — и даже на радио и телевидении день не обходится без свежих сводок с криптобирж.
Разумеется, мошенники всех сортов тоже не остались в стороне. В том числе и те из них, которые промышляют фишингом — созданием поддельных сайтов, ворующих учетные данные у неосторожных пользователей!
http://telegra.ph/Kriptovalyutnyj-Fishing-Kak-Voruyut-BitCoin-01-31
#Как #Безопасность #Интернет
Telegraph
Криптовалютный Фишинг! Как Воруют BitCoin!
Криптовалютный фишинг попроще. Наиболее простой вариант криптовалютного фишинга — старые добрые спам-рассылки электронных писем, якобы отправленных тем или иным веб-сервисом. В данном случае письма рассылаются от имени сайтов криптовалютных кошельков или…
Как скопировать текст с защищенного сайта!
Самые простые способы копирования и сохранения Web страниц из интернета на свой компьютер. Для этого не нужно будет устанавливать к себе на ПК дополнительных программ и приложений. А также делать какие-либо настройки в своих браузерах!
http://telegra.ph/Kak-skopirovat-tekst-s-zashchishchennogo-sajta-02-01
#Как #Интернет
Самые простые способы копирования и сохранения Web страниц из интернета на свой компьютер. Для этого не нужно будет устанавливать к себе на ПК дополнительных программ и приложений. А также делать какие-либо настройки в своих браузерах!
http://telegra.ph/Kak-skopirovat-tekst-s-zashchishchennogo-sajta-02-01
#Как #Интернет
Telegraph
Как скопировать текст с защищенного сайта!
Копируем и сохраняем на компьютер защищенный текст с web страницы из любого браузера Не важно, стоит защита на сайте от копирования или нет. Для этого нажимаем на клавиатуре клавиши Ctrl + P или Print PrtScr в любом браузере. • В Хроме (Google Chrome ) и…
7 сервисов для поиска уязвимости мобильных приложений!
Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации!
http://telegra.ph/7-servisov-dlya-poiska-uyazvimosti-mobilnyh-prilozhenij-02-02
#Как #Интернет #Безопасность #Связь #программирование #mobileapp
Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации!
http://telegra.ph/7-servisov-dlya-poiska-uyazvimosti-mobilnyh-prilozhenij-02-02
#Как #Интернет #Безопасность #Связь #программирование #mobileapp
Telegraph
7 сервисов для поиска уязвимости мобильных приложений!
Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически опасная уязвимость. В 59% финансовых приложений для Android есть три уязвимости из списка OWASP Топ-10. Чем больше используют мобильные телефоны,…
Десять лучших антивирусов для Linux!
Операционные системы семейства Linux считаются неплохо защищёнными от подобного рода проблем, но вероятность их возникновения далеко не нулевая!
http://telegra.ph/Desyat-luchshih-antivirusov-dlya-Linux-02-02
#Интернет #Безопасность
Операционные системы семейства Linux считаются неплохо защищёнными от подобного рода проблем, но вероятность их возникновения далеко не нулевая!
http://telegra.ph/Desyat-luchshih-antivirusov-dlya-Linux-02-02
#Интернет #Безопасность
Telegraph
Десять лучших антивирусов для Linux!
Операционные системы — это очень сложные конструкции, в которых находится место для ошибок, проблем и других нежелательных явлений. Особые опасения вызывают искусственно созданные «явления», которые мы называем вирусами, троянскими конями, сетевыми червями…
Проблемы и риски криптовалют!
Криптовалюты — это такие же электронные деньги, как какие-нибудь WebMoney или Яндекс.Деньги. А значит, и общие проблемы, характерные для электронных платежных систем, им тоже свойственны!
http://telegra.ph/Problemy-i-riski-kriptovalyut-02-03
#Как #Безопасность #Интернет
Криптовалюты — это такие же электронные деньги, как какие-нибудь WebMoney или Яндекс.Деньги. А значит, и общие проблемы, характерные для электронных платежных систем, им тоже свойственны!
http://telegra.ph/Problemy-i-riski-kriptovalyut-02-03
#Как #Безопасность #Интернет
Telegraph
Проблемы и риски криптовалют!
Специфические принципы, по которым работают криптовалюты, порой делают возникновение этих проблем более вероятным, а последствия — более неприятными. Кроме того, эти же особые принципы определяют некоторое количество рисков, которые уникальны именно для криптовалют.…
Как узнать куда отправляет данные Андроид?
http://telegra.ph/Kak-uznat-kuda-otpravlyaet-dannye-Android-02-03
#Как #Интернет #Связь #Слежка
http://telegra.ph/Kak-uznat-kuda-otpravlyaet-dannye-Android-02-03
#Как #Интернет #Связь #Слежка
Telegraph
Как узнать куда отправляет данные Андроид?
Если вы зайдете в статистику интернета на вашем Android устройстве, то увидите, что время от времени телефон собирает и отсылает информацию. Узнать, что именно он передает, довольно сложно. Но зато есть простой способ увидеть, куда именно смартфон отправляет…
Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты!
На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав, как легко подделать электронную почту почти от любого отправителя!
http://telegra.ph/Poddelka-pisma-ehlektronnoj-pochty-pochti-ot-lyubogo-cheloveka-menee-chem-za-5-minut-i-sposoby-zashchity-02-03
#Как #Интернет #Связь #Безопасность
На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав, как легко подделать электронную почту почти от любого отправителя!
http://telegra.ph/Poddelka-pisma-ehlektronnoj-pochty-pochti-ot-lyubogo-cheloveka-menee-chem-za-5-minut-i-sposoby-zashchity-02-03
#Как #Интернет #Связь #Безопасность
Telegraph
Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты!
Что такое аутентификация электронной почты? При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию…
Анонимность с помощью Tails и VirtualBox!
Как установить VirtualBox, причем так, чтобы весь трафик виртуалок шел через Tor?
http://telegra.ph/Anonimnost-s-pomoshchyu-Tails-i-VirtualBox-02-03
#Как #Интернет #Безопасность #Слежка #Анонимность
Как установить VirtualBox, причем так, чтобы весь трафик виртуалок шел через Tor?
http://telegra.ph/Anonimnost-s-pomoshchyu-Tails-i-VirtualBox-02-03
#Как #Интернет #Безопасность #Слежка #Анонимность
Telegraph
Анонимность с помощью Tails и VirtualBox!
Tails — отличнaя операционка, лучшая операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети. Но есть в ней несколько особенностей, которые мешают использовать Tails как полноценный десктоп. И одна из них — отсутствие возможности…
Wi-Fi: вычисляем нарушителей!
Как контролировать беспроводной эфир и оперативно реагировать на вторжения злоумышленников!
http://telegra.ph/Wi-Fi-vychislyaem-narushitelej-02-03
#Как #Интернет #Безопасность
Как контролировать беспроводной эфир и оперативно реагировать на вторжения злоумышленников!
http://telegra.ph/Wi-Fi-vychislyaem-narushitelej-02-03
#Как #Интернет #Безопасность
Telegraph
Wi-Fi: вычисляем нарушителей!
С точки зрения обеспечения безопасности отслеживание беспроводных устройств позволяет незамедлительно информировать о том, в какую точку необходимо направить сотрудников отдела безопасности. Существует масса угроз безопасности сети, которые не обнаруживаются…