Самые популярные статьи:

Программы и утилиты

Категория: Безопасность

Как определить, кто подключился к вашему Wi-Fi

Установки пароля на домашнюю Wi-Fi-сеть обычно вполне хватает, чтобы никто из любителей дармового интернета не смог подключиться к вашему роутеру, и всё же некая доля вероятности того, что кому-то каким-то образом удастся обойти стандартную защиту, остаётся. Если так, как вычислить воришку трафика и определить подключённое к вашей сети устройство? Задача не из архисложных, но всё-таки, что заставляет пользователей считать, что кто-то в обход защиты пользуется их интернетом?

0

Как выяснить, не стал ли ваш компьютер майнером?

Вы можете добывать криптовалюту ресурсами своего компьютера и даже не подозревать об этом. По данным IBM, случаи заражения пользовательских компьютеров майнинг-вирусами в этом году участились в 6 раз. Кто-то скажет, что нет в этом ничего страшного, ведь вирус не ворует данные. Правильно, но это не значит, что скрытый майнер безвреден. Он заставляет железо компьютера работать на пределе возможностей.

0

7 признаков, указывающих на присутствие вируса на компьютере

Заражение ПК всяким вредоносным ПО происходит нередко. В ряде случаев пользователь может и не подозревать, что система защиты дала сбой, и тогда только по косвенным признакам можно заподозрить заражение. Стоит запомнить: если вредоносной программе удалось обойти установленный антивирус, полная проверка компьютера этим же антивирусом вряд ли даст результат. Придется скачивать специальную разовую утилиту вроде Dr Web CureIt или Kaspersky Security Scan.

0

Пароли медленно уходят в прошлое?

Сколько раз на день вам приходится вводить пароль, прежде чем зайти в личный аккаунт, программу или какое-либо устройство? Недавнее исследование показало, что в среднем пользователь имеет 27 логинов в комплекте с паролями, и половину из них он применяет ежедневно. Можно ли это считать самой удобной и безопасной стратегией для обработки конфиденциальной информации на рабочем месте?

0

Что такое уязвимость KRACK и как от неё защититься

Оперативное обнаружение лазеек в программных алгоритмах — удел хакеров и специалистов по компьютерной безопасности, что же касается обычных пользователей, сведения об угрозах доходят до них спустя некоторое время, а то и вовсе остаются незамеченными. Но то, что произошло недавно, вряд ли удастся проигнорировать, ведь касается это всех без исключения пользователей. Отныне подключение по Wi-Fi с использованием протокола WPA или WPA2 не может считаться безопасным.

0

Как отключить устаревший протокол SMBv1 и закрыть уязвимые для вирусов WannaCry и Petya порты

Среди всех вирусов шифровальщики способны доставить больше всего неприятностей, так как их действия сопоставимы с полным уничтожением информации на жёстких дисках, ведь зашифрованные криптостойким алгоритмом данные практически невозможно расшифровать. Как тут не вспомнить совсем недавно атаковавшие компьютеры предприятий вирусы WannaCry и Petya. Для доступа к файлам по сети эти шифровальщики использовали уязвимость устаревшего сетевого протокола SMBv1 и открытые на компьютере порты 1024-1035, 135 и 445.

0

Как защитить облако от вредоносного ПО

Для предприятий, использующих облако, ключ к безопасности начинается с понимания составных компонентов облачной среды, которые должны быть защищены от потенциальных угроз. Что касается вредоносной программы, то для неё необязательно наличие высокого уровня сложности, достаточно иметь доступ. Придавая особое значение различным частям облачного стека, и реализовывая их уникальные потребности в безопасности, можно обеспечить высокий уровень устойчивости к вирусным программам.

0
Авторизация
*
*
Войти с помощью: 
Регистрация
*
*
*
Войти с помощью: 
Генерация пароля