Категория: Безопасность

Зачем сканируют сайты на уязвимости, что это дает и как от этого защитится

Интернет стал эффективным способом коммуникаций с деловыми партнерами и клиентами, поиска новых поставщиков и рынков сбыта. Важную роль здесь играют сайты, которые давно уже не являются простыми виртуальными витринами и рекламными проспектами. Веб-приложения работают с базами клиентов и поставщиков, принимают платежи с банковских карт. Поэтому взлом сайта злоумышленниками приводит не только к имиджевым, но и к финансовым потерям.

Как не стать жертвой интернет-мошенничества: 7 простых советов

Ежедневно миллионы людей оформляют покупки в интернет-магазинах, размещают объявления в социальных сетях, проверяют почту и скачивают приложения для мобильных устройств. Среди этих миллионов есть тысячи тех, кто готов воспользоваться сомнительным предложением, позабыв о правилах безопасности. Поэтому мошенники работают без выходных. Они круглосуточно мониторят торговые площадки, выискивая тех, кто вероятнее всего попадется на удочку.

То, чего вы не знаете о руткитах, напугает вас

Вы включаете компьютер, который загружается слишком долго, а затем появляется рабочий стол с новой нелепой заставкой. Кроме вас компьютером не пользовался никто, так что же случилось? Возможно, нужно провести чистку жесткого диска, чтобы он работал быстрее. Возможно, вы опять ходили во сне, и в приступе лунатизма решили, что вам просто необходимо в качестве заставки установить рисунок вашего маленького племянника.

Как проверить, не попал ли ваш почтовый ящик в базы похищенных email

Случаи взлома крупных, хорошо известных ресурсов не такая уже и редкость в наше время, за последние несколько лет в результате хакерских атак в сеть утекли данные пользователей Mail.Ru, Hotmail, Dropbox, Gmail, Yahoo и еще целого ряда популярных сервисов. Подвергаются атакам и сайты поменьше, впрочем, иногда недобросовестные админы сами сливают учетные записи своих пользователей, в результате чего почтовые адреса последних оказываются в хакерских и спамерских базах.

Утечка VPN-трафика и как с этим бороться

Возможность обхода региональных блокировок не единственная причина востребованности и популярности VPN-сервисов. Они также служит гарантией анонимности и защищенности пользователя в сети, по крайней мере, так принято считать. Но действительно ли VPN способны обеспечить стопроцентную защиту и безопасность? Возможно, кое-кого это разочарует, но ответ будет «нет». Данные по VPN передаются в зашифрованном виде, но это вовсе не означает, что их нельзя перехватить.

Расширение PassProtect — как узнать, попал ли используемый на сайте пароль в базу утечек

То, что короткие несложные пароли легче взломать методом брутфорса, наверное, известно каждому. Но риск подбора не единственная причина использовать сложные длинные пароли. Чем короче и проще пароль, тем больше шансов, что его «двойник» уже давно находится в хакерской базе утечек паролей. Ну, знаете, как это бывает. Создает пользователь простой пароль и не думает, что, возможно, кто-то до него создал точно такую же комбинацию.

Windows Defender Browser Protection — браузерная защита от фишинга

Многие популярные антивирусные продукты помимо основной защиты от вирусов предлагают также защиту от фишинга, основанную на репутации веб-ресурсов. Компонент такой защиты реализуется обычно в виде браузерного расширения, например, Avast Online Security, интегрируемого в браузеры антивирусом Avast. Не так давно свое расширение для защиты от вредоносных сайтов выпустила и компания Microsoft.

Как определить, кто подключился к вашему Wi-Fi

Установки пароля на домашнюю Wi-Fi-сеть обычно вполне хватает, чтобы никто из любителей дармового интернета не смог подключиться к вашему роутеру, и всё же некая доля вероятности того, что кому-то каким-то образом удастся обойти стандартную защиту, остаётся. Если так, как вычислить воришку трафика и определить подключённое к вашей сети устройство? Задача не из архисложных, но всё-таки, что заставляет пользователей считать, что кто-то в обход защиты пользуется их интернетом?

Как выяснить, не стал ли ваш компьютер майнером?

Вы можете добывать криптовалюту ресурсами своего компьютера и даже не подозревать об этом. По данным IBM, случаи заражения пользовательских компьютеров майнинг-вирусами в этом году участились в 6 раз. Кто-то скажет, что нет в этом ничего страшного, ведь вирус не ворует данные. Правильно, но это не значит, что скрытый майнер безвреден. Он заставляет железо компьютера работать на пределе возможностей.

7 признаков, указывающих на присутствие вируса на компьютере

Заражение ПК всяким вредоносным ПО происходит нередко. В ряде случаев пользователь может и не подозревать, что система защиты дала сбой, и тогда только по косвенным признакам можно заподозрить заражение. Стоит запомнить: если вредоносной программе удалось обойти установленный антивирус, полная проверка компьютера этим же антивирусом вряд ли даст результат. Придется скачивать специальную разовую утилиту вроде Dr Web CureIt или Kaspersky Security Scan.

Последние комментарии:

  • Загрузка...