Категории раздела |
|
Автомобильные гаджеты, ремонт...
[144]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[513]
|
Видеорегистраторы
[188]
|
Гаджеты для спорта и здоровья...
[191]
|
Гаджеты, аксессуары...
[627]
|
Измерительная техника, инструменты
[447]
|
Накопители данных
[233]
|
Нетбуки, Ноутбуки, Ультрабуки
[691]
|
Мультиварки, блендеры и не только...
[164]
|
Планшеты
[764]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[40]
|
Своими руками
[366]
|
Сети, сетевые технологии, оборудование...
[273]
|
Смартфоны
[4963]
|
Фотокамеры, объективы, искусство фотографии..
[541]
|
Умный дом
[53]
|
Электронные книги
[102]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[109]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3983]
|
mini computers и не только...
[412]
|
News IT, Это интересно, ликбез...
[1121]
|
Smart TV, UltraHD, приставки, проекторы...
[416]
|
Smart Watch
[269]
|
Sound: наушники, плееры, усилители...
[619]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » Безопасность IT
6 ссылок о том, что Google знает о вас
Не желаете ли узнать о том, что Google знает о вас? Вот 6 ссылок, которые покажут вам некоторые данные, собранные гуглом.
1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:
www.google.com/ads/preferences/
(прим.перев. – в моём случае гугл не блещет информацией. Я не состою в Google+, а по посещённым мною сайтам гугл не смог определить мой пол, а возраст определил в 65+ лет).
2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы мо
...
Читать дальше »
|
Эксперимент. Бесплатный Wi-Fi как угроза сохранности личных данных
Анна Ермаченок
Сразу скажем, красть личную информацию в интернете – незаконно (и некрасиво). Единственной целью нашего редакционного эксперимента было показать, как опасны могут быть общественные сети Wi-Fi. Вся полученная информация (равно как и все "шпионские" программы) удалена с компьютера сразу после окончания эксперимента.
Пользователи сейчас настолько беспечны, что для них случайно потерять конфиденциальные данные – проще простого. Мы задались целью показать, насколько много "дыр" в общественных сетях Wi-Fi. И сами испугались того, как легко оставить полное досье на себя незнакомому, но заинтересованному человеку.
"Используйте, только если полностью осознаете свои действия"
К эксперименту мы подготовились основательно. Установили сразу
...
Читать дальше »
|
В Mac OS X обнаружили критическую уязвимость
Шведский хакер обнаружил критическую уязвимость в операционной системе Mac OS X, пишет ZDNet. Благодаря этой дыре злоумышленники могут получить права "суперпользователя" и использовать устройство в обход системы безопасности.
Уязвимость присутствует во всех версиях Mac OS X вплоть до Yosemite и у
...
Читать дальше »
|
Хакеры могут украсть до 1 миллиона долларов с новых банковских карт, просто стоя рядом
На конференции по компьютерной безопасности в США ученые из университета Ньюкасла представили отчет, в котором говорится о наличии серьезных уязвимостей в новых чипах для банковских карт. Как сообщает RT, злоумышленники могут списать с чужого счета до 1 миллиона долларов, просто находясь рядом с владельцем карты.
Новые чипы для банковских к
...
Читать дальше »
|
Очередная критическая уязвимость в Drupal 7
Вслед за уязвимостью в XML-RPC, недавно компанией Sektion Eins была найдена уязвимость, которой подвержены все версии 7 ветки. Она позволяет выполнить произвольный SQL-запрос в БД друпала не имея никаких прав в системе. Опасность определена как наивысшая. 15 октября вышло обновление ядра до версии 7.32, которое устраняет эту уязвимость. Разработчики настоятельно советуют обновить ядро немедленно. Обновление не займёт много времени, необходимо обновить только файл /includes/database/database.inc. Спасти сайты до обновления может только блокировка сайта, maintenance mode не поможет.
Уязвимость находилась в функции обработки значений для SQL-запроса. При обработке массива для SQL-функции IN предполагается, что это не ассоциативный массив, ключи участвуют в ф
...
Читать дальше »
|
Бизнес-версия Dropbox получила очередной сертификат по информационной безопасности
Документ подтверждает корректность подхода компании к вопросам безопасности, конфиденциальности, целостности и доступности данных.
Компания Dropbox получила очередной сертификат по информационной безопасности ISO 27001, выданный в Нидерландах. Сертификат действителен во всех странах-членах IAF (Международный форум по аккредитации), включая Австралию и Новую Зеландию. Документ подтверждает корректность подхода компании к вопросам безопасн
...
Читать дальше »
|
Сказ о том, как хакеры игровые сервисы ломали
Все чаще по сети разлетаются тревожные сигналы. Хакеры взламывают банковские системы, воруют пароли и адреса электронной почты, даже ДДоСят игровые сервисы. В августе хакерами была проведена массивная атака на сервисы PlayStation Network, BattleNet, League of Legends и X-Box Live.
Интересно то, что первыми на себя взяла ответственность группировка Lizard Squad, размещая в своем твиттере провокационные сообщения о работоспособности PSN. Но позже один хакер под псевдонимом Famed взял на себя ответственность за взлом серверов PSN и обвинил Lizard Squad в том, что они пытаются присвоить всю славу себе. В своем видеосообщении на YouTube он объяснил, что с того момента, как PSN взломали в 2011 году, серьезных изменений в защите своих серверов Sony не предприняли. Например, джейлбрекнутые устройства свободно могут получить доступ к запрещенному контенту. Также он посоветовал Sony взять пример с Microsoft и размещать сво
...
Читать дальше »
|
Google запустил двухфакторную аутентификацию с USB-ключом
Компания Google запустила на своих сайтах двухфакторную аутентификацию, позволяющую входить в учетную запись при помощи USB-ключа. Как сообщает The Verge, ключ не требует специальной установки: чтобы активировать, его нужно лишь поместить в порт устройства. Однако при этом для входа по-прежнему нужно будет ввести пароль. Так что если физический ключ будет украден, использовать его для входа в аккаунт и получения личных данных похититель не сможет.
Google запустил двухфакторную аутентификацию с USB-ключом
Многие компании уж
...
Читать дальше »
|
Выявляем остаточную информацию, чтобы восстановить картину взлома системы
Не смотря на разнообразие средств защиты, с каждым годом количество взломов все возрастает. После того, как был выявлен факт компрометации системы, можно, конечно, сразу отформатировать диски и восстановить ее с нуля, но где гарантия, что атака не повторится, а в бэкапе нет закладок? Чтобы в последствии избежать проблем, следует досконально выяснить, что и как произошло. Forensic инструменты помогут нам в этом.
Первые шаги
Самой распространенной ошибкой при обнаружении взлома является немедленное удаление всех (в том числе скомпрометированных) данных и восстановление работоспособности при помощи резервных копий. Сначала необходимо собрать наиболее полную информацию об инциденте. Кроме системных журналов, в поиске проблемы очень помогают системы аудита (auditd, SNARE), контро
...
Читать дальше »
|
Выпуск Tor Browser 4.0 и дистрибутива Tails 1.2
Проект Tor опубликовал новый значительный релиз специализированного браузера Tor Browser, ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser
...
Читать дальше »
| « 1 2 ... 21 22 23 24 25 ... 40 41 » |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|