Октябрь 19, 2018
Домой Безопасность

Безопасность

Информационная безопасность, защита данных и новые уязвимости


Гид по интернету в Египте: Wi-Fi, мобильный интернет через SIM-карту, заблокированные ресурсы и VPN

Египет — это отличное место для отдыха. Однако, к сожалению, власти этой страны контролируют использование интернета и блокируют неугодные ресурсы. В этой статье мы подробно расскажем о том, как обходить интернет-блокировки, а также беспрепятственно совершать звонки и общаться в мессенджерах, находясь в Египте. Египет одинаково привлекателен как для любителей пляжного отдыха, так и для ценителей истории. Здесь вы найдете как …

Гид по интернету в Китае: Wi-Fi, мобильный интернет через SIM-карту, китайский файрвол и VPN

Готовы ли вы посетить Китай? В этой статье мы расскажем о том, как, находясь в Поднебесной, сохранить доступ к интернет-ресурсам, которыми вы привыкли пользоваться по ту сторону Великого китайского файрвола. Поездка в Китай требует весьма основательной подготовки — более основательной, чем путешествие в любую другую страну мира. Во всяком случае, в том, что касается использования интернета. Покупкой мультиадаптера в аэропорту …


Гид по интернету в Турции: Wi-Fi, мобильный интернет через SIM-карту, заблокированные ресурсы и VPN

Богатейшее культурно-историческое наследие в сочетании с лучшими белопесчаными пляжами Азии ежегодно привлекают в Турцию 9 миллионов туристов. И хотя политическая ситуация в стране сейчас нестабильна, на туристах, это, как правило, не отражается. Какой бы ни была цель вашей поездки — будь то посещение достопримечательностей или безмятежный отдых на море, — вам наверняка важен бесперебойный доступ в интернет и возможность беспрепятственно …

Основы VPN-шифрования

Технология VPN построена на шифровании информации. Именно шифрование позволяет скрыть интернет-активность пользователей от посторонних глаз и не дает хакерам завладеть чужими личными данными в публичных сетях. В этой статье мы расскажем, как именно осуществляется шифрование и каким образом оно защищает вашу информацию. Шифрование — это процесс кодирования информации, в результате которого она становится недоступной для третьих лиц. Криптографию для шифрования …

7 проблем, которые решает VPN

Пользоваться интернетом очень удобно, но, увы, небезопасно. Наши действия в интернете могут отслеживать, а личную информацию — украсть. Именно поэтому использовать VPN-соединение для подключения к интернету не будет лишним для любого пользователя Сети. VPN гарантирует безопасность и анонимность вашей интернет-сессии, даже если вы подключитесь к публичной точке Wi-Fi. С VPN вы можете обмениваться сообщениями или делать онлайн-покупки, не опасаясь, что …

Безопасная покупка биткоинов: как вложиться в криптовалюту, сохраняя анонимность

Сегодня биткоинами, как и наличным и деньгами, можно оплатить что угодно — от коммунальных услуг до криминальных сделок. Но, в отличие от операций с наличностью, отследить неизменяемый блокчейн может любой желающий — будь то обычный подросток или представитель власти. Причем, вы об этом даже не узнаете. К счастью, существуют способы повысить анонимность биткоин-транзакций. Почему важно сохранять анонимность при операциях с …

Как не стать жертвой хакеров

Каждый день мы читаем об очередной хакерской атаке. Это стало настолько обычным явлением, что мы уже почти не реагируем на эти сообщения. Target, J.P. Morgan, iCloud, Home Depot  и другие, этот список можно долго продолжать. И это только те, о которых сообщают в новостях. О миллионах взломов, которые происходят каждый год, не сообщается. Эта тема больше никого не интересует. А …

Руководство для новичков по OWASP Juice Shop. Практика взлома 10 наиболее распространенных уязвимостей веб-приложений

Уязвимости веб-приложений являются одним из наиболее важных моментов при анализе и оценке степени безопасности при пентестинге. Некоторые области пентестинга требуют наличия домашней сети или компьютера для проведения тестирования, но создание тестового веб-сайта для изучения безопасности веб-приложений требует немного другого подхода. Для изучения проблем взлома веб-приложений и для создания безопасного тестового окружения очень хорошо подходит инструмент, который называется OWASP Juice Shop. …

Как придумать сильный пароль

Люди, которые заботятся о сохранности своих компьютеров и личной информации, часто спрашивают нас, что они могут сделать, чтобы защитить себя от хакерских атак. Конечно, ничто не даст вам абсолютную защиту и безопасность. Но есть ряд мер, которые может предпринять любой пользователь, чтобы уменьшить вероятность стать жертвой хакера. Почему вы должны выбирать более сильные пароли Поскольку ваш пароль обеспечивает защиту всех …

Как узнать, что вас взломали

Порой кажется, что мы каждый день видим очередной заголовок в СМИ о нарушении кибербезопасности. Такие заголовки обычно сообщают об украденных у какого-то крупного финансового учреждения или ретейлера данных о миллионах пользователей. А все те факты, которые не попадают в репортажи СМИ — это многочисленные отдельные нарушения, происходящие миллион раз в день по всему миру. В предыдущих статьях мы показывали, как …

Страница 1 из 41234
Подпишись на обновления!