Категорія «Безпека»

Як виправити уразливості безпеки що викликане використанням Adobe Flash

Думаю, вже багатьом користувачам відомо про те що без не складно підчепити вірус або інше шкідливе ПЗ просто відкриваючи ненадійні сайти в Інтернеті. Справа в тому, що з еволюцією глобальної мережі еволюціонують і віруси в ній. Якщо раніше, щоб заразитися, було необхідно завантажити та запустити файл з вірусом або відкрити електронний лист, то зараз це …

Як відключити стеження в браузері Mozilla Firefox: практичні способи

Браузер Firefox на 2019 рік є другим за популярністю в світі на персональних комп’ютерах, займаючи близько 10% ринку і поступаючись лише Google Chrome та Apple Safari. Своєму успіху дітище Mozilla зобов’язана видатною кастомізацією — в додатку можна настроювати буквально все. Firefox, як і практично всі популярні браузери, збирає інформацію по роботу користувача в інтернеті, і …

10 правил поведінки в Інтернеті

У цій статті мова піде не стільки про Слова, скільки про загальні правила поведінки будь-якого користувача в мережі, щоб убезпечити себе від шахраїв, та й взагалі щоб не привертати до своєї персони зайвої уваги. В інтернеті завжди дотримуйтесь правил OpSec (operation security). Багато хакерів і кримінальні дисидентов були спіймані завдяки порушенню звичайних правил поведінки в …

Право на забуття і стратегія анонімних особистостей в Інтернеті

Право на забуття не поширюється на ту інформацію, яка вже є в інтернеті про вас. Ви можете видалити сторінки з пошуку Гугл, Яндекс, Mail. Повністю зникнути з інтернету і стати анонімним не можна. Можна лише частково прибрати інформацію, яка є в індексації. Запит на видалення особистих даних з пошукової системи Частково пошукайте інформацію про себе …

Для чого потрібен mshta.exe і якої шкоди він може надати [Пояснення]

Перш ніж видаляти цей файл з нашого комп’ютера, слід зрозуміти, що це за файл, звідки він береться і як саме він працює на нашій операційній системі. Спочатку, mshta – це системний файл Windows. Його провести пошуки на Вашому комп’ютері, Ви його знайдете на системному диску в папці Windows. Він не буде займати багато простору десь …

ProtonMail звинувачений у стеженні за користувачами і зливі даних

На конференції з безпеки в травні виступив керівник швейцарського Центру з питань кіберзлочинності Стефан Уолдер. Його виступ транслювався у прямий ефір Twitter адвокатом Мартіном Штайгером. Якщо вірити Штайгеру, під час свого виступу Уолдер навпростець заявив про те, що компанія ProtonMail на добровільній основі пропонує свою допомогу владі і стежить за користувачами свого сервісу практично в …

Що робити якщо на комп’ютері вірус-майнер

Всім привіт! Кожен активний користувач ПК, який проводить багато часу на різних інтернет ресурсах рано чи пізно замислюється про кібербезпеку своєї операційної системи. Але далеко не всі інтернет серфери здатні забезпечити свій комп’ютер необхідним захистом і належним доглядом. Для того, щоб не стати жертвою шкідливого ПЗ, необхідно знати в якому напрямку розвиваються віруси, та як …

Хакерська атака на техніку Cisco залишила без інтернету

Хакерська атака на техніку Cisco залишила без інтернету

Нещодавно в ПЗ Cisco IOS виявили потенційну вразливість, яке дозволяє здійснювати хакерські атаки, а також віддалено виконувати команди на комутаторах, випущених американської транснаціональної IT-компанії Cisco. В даний час вже зафіксована потужна атака по всьому світу, що призвела до відключення обладнання провайдерів від Інтернету, а також до збою в роботі дата-центрів і деяких веб-сайтів, серед яких …

Програма Exiland Backup або надійне резервне копіювання файлів як для домашніх користувачів, так і для організацій

Програма Exiland Backup або надійне резервне копіювання файлів як для домашніх користувачів, так і для організацій

Заздалегідь створена резервна копія може допомогти убезпечити себе від можливої втрати інформації в самих різних ситуаціях, таких як випадкове видалення файлів, дії вірусів, вихід з ладу накопичувачів інформації й так далі. На підприємствах більш доцільно з економічної точки зору організувати процес резервного копіювання інформації, ніж обходиться без нього, так як у випадку втрати витрати на …

Вимагачі криптовалют «приручають» роботів

Вимагачі криптовалют «приручають» роботів

Хакерські програми, що блокують комп’ютери, давно стали реальністю для сучасного користувача. Віруси зашифровують файли на комп’ютері та для повернення доступу до своїх даних користувач повинен заплатити здирникам. Фахівці з компанії з кібербезпеки IOActive (Вашингтон) повідомили, що тепер, крім комп’ютерів і смартфонів, злочинці замахуються й на роботів. Для демонстрації цього факту експерти «зламали» робота NAO, виготовленого …