Головний недолік сучасної навігації – залежність від мобільного інтернету – легко подолати, записавши мапи в пам’ять мобільного гаджета. У Google Maps це можна легко зробити як на Android, так і на iOS. (Eng) Спершу встановіть останні версії навігаційного клієнта для iOS та для Android. Після запуску утиліти тапніть на іконці профілю: Прокрутіть вікно до самого низу, поки не побачите розділ «Офлайнові мапи» (Offline Maps). Натисніть кнопку «Зберегти карту для офлайнового режиму» (Save maps for offline use) та виділіть регіон, який потрібно записати:
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
10 советов по безопасности в интернете для всей семьи
Сейчас в среднем у каждой семьи есть три устройства с выходом в интернет – телефоны, планшеты, ноутбуки. Мамы "френдят" нас на Facebook и пишут комментарии, бабушки звонят по Skype и заказывают что-то в интернете. Но все ли члены семьи знают правила безопасности. Безопасность в интернете не менее важна, чем в реальной жизни. Если члены семьи знают об этом, то и риски быть обманутыми станут намного меньше. Предлагаем вам узнать о 10 самых главных правил для всей семьи: Установите настройки приватности в социальных сетях Профили в социальных сетях обычно содержат уйму личной информации: настоящие имя и фамилию, имена и контакты друзей, фотографии, телефон, а многие люди размещают в своем профайле даже адрес проживания и радостно сообщают всем, когда едут в отпуск! Конечно, в этом случае злоумышленнику будет очень легко использовать эту информацию в своих целях. Расскажите всем членам семьи, а особенно детям, почему не нужно разглашать личные данные в интернете и научите пользоваться настройками приватности в социальных сетях. Если вы хотите поделиться личной информацией с друзьями, то пусть ее видят только друзья, а не все незнакомцы подряд. Не открывайте подозрительные картинки и вложения в почте или личных сообщениях Знаете ли вы, что Украина уже несколько лет лидирует в антирейтинге стран с самым зараженным интернет-пространством? Каждый 16-й сайт содержит вредоносные программы. Это самый высокий показатель в мире. Для сравнения – во всей сети интернет в среднем заражен примерно каждый 54-й ресурс. Кроме того, в Украине зафиксирована самая высокая концентрация фишинговых сайтов – это мошеннические страницы, подделанные под известные сайты, на которых у пользователей запрашиваются пароли, логины и даже банковские реквизиты. Если вы получили письмо от неизвестного отправителя, не переходите по ссылкам в нем и не открывайте вложенные файлы. Еще пример: знакомый, с которым вы давно не общались, присылает вам по почте или в сообщении в социальной сети ссылку и настойчиво предлагает перейти по ней. Скорее всего, это спам, аккаунт вашего знакомого взломан, а он сам даже не в курсе происходящего. Обязательно сообщите ему, что получили поддельное письмо с его адреса и поделитесь информацией с родными и друзьями – они могут получить такое же "письмо счастья". Убедитесь, что компьютерные игры в вашей семье безопасны Многие современные компьютерные игры настолько увлекательны, что затягивают ребенка по уши. Да что там ребенка – даже папу часто не оттащишь от компьютера! Если программа скачана с пиратского сайта или торрента, то она может стать источником вирусов, которые при установке игры автоматически загрузятся на компьютер – вы даже этого не заметите. В онлайн-играх существуют чаты, где участники могут переписываться между собой – учитывайте, что в таком чате с ребенком может начать общаться незнакомец, запугивать и угрожать ему, предлагать встретиться. Кибербуллинг или запугивание в сети – сегодня огромная проблема, с ней сталкивается каждый пятый подросток. Обязательно объясните ребенку, что в интернете нужно проявлять такую же осторожность в общении с чужими людьми, как и в реальной жизни. Научите ребенка рассказывать вам обо всем, что его беспокоит. Дайте четко понять, что вы не будете наказывать или лишать возможности играть, если он будет рассказывать вам о своих проблемах. Имея доверие ребенка, вы вовремя узнаете об опасностях и успеете их предотвратить. Откажитесь от пиратских программ Нелицензионные программы легко найти в интернете, но нужно помнить об опасности использования пиратской продукции. Это не только неэтично, но и опасно. Большинство таких программ не могут автоматически обновляться или сразу содержат встроенный вредоносный код. Согласно исследованиям, каждый третий компьютер, на котором установлены пиратские программы, заражен. Вредоносные программы могут мешать вам работать, закрывая внезапно программу или блокируя компьютер. Даже если вы ничего не замечаете, хакеры с помощью программ-шпионов могут украсть личную информацию с вашего компьютера, а при поиске в интернете направлять вас на опасные сайты. Используйте проверенный почтовый клиент и научите этому родных Сегодня, когда люди так много времени проводят онлайн, преступники также могут совершать свои действия, сидя удобно за компьютером. А ваша семья тем временем будет получать электронные письма – от неизвестного отправителя или даже под видом письма от вашего друга (если он установил себе пиратские программы и нахватался вирусов). Самым безобидным спамом бывает реклама каких-то товаров или услуг, но и ее получать неприятно. Еще хуже получать предложения скачать какую-то игру или программу, принять участие в "беспроигрышной лотерее", уточнить данные своей банковской карты, подтвердить получение приза, просмотреть якобы свое фото, по каким-то причинам оказавшееся в интернете – чего только не придумывают мошенники. Ни в коем случае не переходите по ссылкам в таких письмах! Проверка электронной почты с плохо работающим спам-фильтром может стать настоящей головной болью. Помочь в этом сможет проверенный почтовый сервис (например, Outlook.com), который позволяет настроить фильтры для спам-писем и отправляет их в отдельную папку или сразу удаляет – так, что вы даже не замечаете их существования. Установите и регулярно обновляйте защитные программы Очень хорошо, если у вас уже установлен антивирус и особенно повезло тем, у кого Windows 8, так как в этой операционной системе антивирус установлен сразу по умолчанию. Но это только полдела! Если антивирусные базы устарели, от него не будет никакого толка. Поэтому обязательно установите автоматическое обновление антивируса. Согласно исследованиям, которые проводили в компании Microsoft, антивирусные программы с истекшим сроком действия защищают компьютер в четыре раза хуже. Новые киберугрозы появляются ежесекундно – злоумышленники используют каждую возможность, чтобы заработать. Антивирусы помогают своевременно обнаружить и устранить опасные программы. Поэтому регулярно обновляйте защитные программы – они оградят ваши семейные компьютеры от угроз. Настройте функцию родительского контроля Интернет открывает множество возможностей для учебы и развлечений, но также есть и "темная сторона", переполненная угрозами и опасностями. Конечно, важно доверять своему ребенку, но, когда речь идет о безопасности, излишняя осторожность никогда не помешает. Чтобы обезопасить младших членов семьи, настройте функции родительского контроля. Они позволяют ограничить время ребенка за компьютером и доступ к сайтам и программам с нежелательным содержанием – например, агрессивного или эротического характера. Детальные инструкции по настройке родительского контроля в операционной системе Windows можно посмотреть на сайте Microsoft. Делайте копии файлов в облачных сервисах Какой бы современной ни была компьютерная техника, это всего лишь техника, и она может давать сбой. На ноутбук можно вылить кофе, его можно уронить или случайно где-то забыть. Чтобы это не стало трагедией, сделайте запасную копию своих самых важных файлов – так называемый back up, и мы рекомендуем пользоваться для этого облачными сервисами. Это намного проще, чем может показаться на первый взгляд. Например, сервис OneDrive от Microsoft работает, словно еще один жесткий диск вашего компьютера и доступен с любого устройства, подключенного к интернету. Заведите свой аккаунт в облачном сервисе для каждого члена семьи. Это бесплатно, а все ваши файлы будут в целости и невредимости, к тому же – всегда под рукой. А еще очень удобно иметь копию билетов и документов в облаке во время путешествий. Используйте сложные пароли Ежегодно специалисты составляют антирейтинги самых слабых паролей, которые пользователи по всему миру выбирают для различных сервисов. Иногда удивляешься, насколько люди предсказуемы. Например, в 2014 году самыми распространенными паролями стали сочетание цифр "123456" и слово "password". Конечно же, такие пароли очень просты для взлома. Использовать в качестве пароля свое имя, написанное латиницей, или дату рождения – это очень слабая защита. Такой пароль злоумышленник может взломать очень просто, а вы можете потерять доступ к своему профилю в соцсети, электронной почте или хранилищу файлов. Чтобы этого не случилось, объясните каждому члену семьи, что пароль должен быть сложным и непредсказуемым. Лучше всего, когда пароль состоит из букв разного регистра (больших и маленьких), цифр и символов. Не забывайте также придумывать разные пароли для разных сервисов. Повышайте компьютерную грамотность у себя и своей семьи Чем больше вы будете знать про киберугрозы и увереннее пользоваться технологиями, тем безопаснее вы будете чувствовать себя в интернете. Доверяйте только надежным производителям и источникам информации, регулярно проводите резервное копирование файлов. Пройдите тест на сайте, чтобы узнать уровень своей кибербезопасности и получить советы от специалистов о том, как его повысить. Развивайте свои навыки и обменивайтесь опытом с близкими.
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
КИЯНИН СТВОРИВ ПАТРІОТИЧНУ СОЦМЕРЕЖУ KOZAKAM.COM - АЛЬТЕРНАТИВУ "ВКОНТАКТЕ"
Соціальну мережу kozakam.com заснував 19-річний киянин Юрій Казінський разом із партнером Станіславом Заманою. Проект має на меті об’єднати всіх жителів України в одній мережі. "Оскільки сидіти "ВКонтакте" стає небезпечно через тотальний контроль ФСБ, а WEUA вже розпалася", - пояснив Юрій. Як ідеться в повідомленні, наразі у новій соцмережі зареєструвалися всього 10 осіб. Так само небагато в соцмережі аудіо- і відеозаписів, функціонал яких "позичений" з перших версій "ВКонтакте" - у "Козакам" також можна завантажувати піратські копії пісень у форматі mp3, а відео заходить за посиланнями з YouTube, RuTube, Vimeo.Com, Smotri.Com. Також зазначається, що в мережі діє внутрішня валюта під назвою "Яники". За них в "Козакам" можна купувати подарунки та дарувати їх друзям. Новим користувачам обіцяють видавати по 10 "Яників" за кожного нового залученого користувача. Також адміністрація попереджає, що всередині мережі "Яник" обміну та поверненню не підлягають. Юрій Казінський розповів, що навчається в Київському коледжі зв'язку на спеціальності "Комп'ютерна інженерія". Власну соцмережу хлопець вирішив створити, бо йому "небайдуже те, що діється в Україні".
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
Несколько дней назад компания Microsoft объявила о том, что долгожданная веб-версия Skype стала доступна для открытого тестирования. Однако, несмотря на то, что в анонсе говорилось о начале работы сервиса только в США и Великобритании, он довольно неожиданно оказался доступен и в Украине. Воспользоваться сервисом можно по адресу web.skype.com. В чистом браузере работает текстовый чат, а для аудио и видео звонков необходимо установить расширение для Chrome (другие браузеры скорее всего тоже поддерживаются), и SkypeWebPlugin – ядро Skype, которое все же работает как отдельная служба в системе. Инсталлятор SkypeWebPlugin занимает 6 МБ. Skype для браузера также спрашивает разрешение на показ сообщений во всплывающем окне. Они отображаются, даже если вы работаете с другой вкладкой. Ссылки на расширение и плагин web Skype отображает автоматически на странице.
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
Як зробити роботу за комп’ютером більш безпечною для здоров’я
У наші дні комп’ютер став звичним і майже найбільш необхідним предметом у будинку. Проте всім відомо, що навіть кілька годин, проведених за комп’ютером, впливають на наше здоров’я не найкращим чином. «Наслідками» роботи за комп’ютером є: — «комп’ютерний зоровий синдром» — затуманення зору, печіння або біль в області очей, відчуття піску під повіками тощо — більшість користувачів комп’ютерів стикалися з подібними неприємними відчуттями, що були викликані значним зоровим навантаженням. Слід пам’ятати, що гранично допустимий рівень зорового навантаження залежить від віку користувача, його стану здоров’я, тривалості проведення часу за монітором і того, наскільки правильно організоване робоче місце. Особливо обережним у цьому слід бути тим, хто має проблеми із зором: робота за комп’ютером може сприяти прогресуванню захворювання. Пам’ятайте: додаткова напруга на зір створюється також за рахунок неправильно налаштованої яскравості монітора і невдало підібраного розміру шрифту. Встановлено, щошрифт Verdana є оптимальним для читання. А ідеальний розмір комп’ютерного шрифту — 10–12 пунктів. — синдром зап’ястного каналу (тунельний синдром) проявляється при тривалій роботі за комп’ютером, коли людина довгий час виконує монотонні рухи рукою, наприклад, користується комп’ютерною мишкою. Синдром зап’ястного каналу проявляється в болях, поколюванні й онімінні в області зап’ястя, але також можуть з’явитися болі в кисті та пальцях. З часом це може привести до пошкоджень суглобів і зв’язок кисті, а також RSI (repetitive strain injury — хронічного захворювання кистей рук). Робота на клавіатурі створює велике навантаження не тільки на м’язи кисті, а й на подушечки пальців, на яких зосереджені безліч нервових закінчень. — синдром хронічної втоми — вплив електромагнітного випромінювання. Вплив протягом тривалого проміжку часу джерел слабкого електромагнітного випромінювання є небезпечним. Крім аудіо-, відео- та побутової техніки, до таких джерел належить комп’ютер. Синдром зап’ястного каналу проявляється при тривалій роботі за комп’ютером, коли людина довгий час виконує монотонні рухи рукою, наприклад, користується комп’ютерною мишкою. Фото: morguefile.com І якщо слабке електромагнітне випромінювання від МХП-печей діє 1–5 хвилини, то випромінювання від комп’ютера, що має два таких джерела — монітор і системний блок — більш небезпечне. Потужними джерелами такого випромінювання є бічні та задні стінки монітора. І хоча існують норми з обмеження потужності випромінювання моніторів, але повністю вирішити цю проблему все ж не вдається: якщо на лицьову частину екрану можна нанести якісне захисне покриття, то задня та бічні панелі залишаються потужними джерелами випромінювання. Наслідками такого впливу може бути синдром хронічної втоми, дратівливість, вплив на нервову, імунну, статеву та ендокринну систему. Людина все частіше відчуває себе втомленою, починаються проблеми з пам’яттю, порушується сон тощо. — застій крові в області малого тазу, радикуліт і остеохондроз виникає внаслідок тривалого перебування в сидячому положенні. Робота за комп’ютером викликає напругу в м’язах шиї, голови та спини, викривлення хребта. Як убезпечити себе від наслідків роботи за комп’ютером? 1. Облаштуйте правильно робоче місце. Стіл, на якому стоїть комп’ютер, повинен знаходитися в добре освітленому місці, але на екрані монітора не повинно бути відблисків. Висота стільця повинна відповідати висоті столу. 2. Сидіть рівно, спина повинна бути прямою. 3. Екран комп’ютера повинен бути на 30° нижче рівня очей і на відстані 50 см. 4. Тривалість безперервної роботи за комп’ютером не повинна перевищувати півгодини. Через цей час потрібно відпочити, за можливістю — зробити кілька вправ на розминку кистей і пальців, спини та гімнастику для очей. 5. Намагайтеся не перевтомлюватися. Щоб уникнути постійної напруги та стресів, регулярно влаштовуйте собі відпочинок. Якщо ви працюєте за комп’ютером вдома, в перервах можна зробити кілька простих вправ для зняття напруги: 1. Поставте ноги на ширині плечей, підніміть руки вгору. Не зрушуючи з місця ніг, поверніть тулуб вправо, потім вліво. Повторіть кілька разів. 2. Ноги на ширині плечей. Витягніть руки вперед і зігніть під прямим кутом, з’єднавши передпліччя. Лікті дотикаються один до одного, кисті зчепіть в замок. Відведіть лікті вправо, потім вліво, повторіть. Спина і ноги повинні залишатися нерухомими. 3. Ноги на ширині плечей. Відведіть руки за спину, зчепіть в замок. Прогніться вперед, випряміться. Повторіть. 4. Ноги широко розставити, руки опущені. Руки з’єднати в замок і підняти вгору за голову, різко опустити руки вниз, повернутися у вихідне положення. Повторіть кілька разів.
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
Уже несколько последних недель пользователи Skype обращаются в техническую поддержку сервиса с проблемой получения фишинговых ссылок от своих контактов. Это может свидетельствовать о том, что пользователи подверглись компрометации. На форуме Skype эта тема собрала уже 28 страниц, жалобы поступают и через Twitter. Ссылки имеют укороченный формат, что явно используется злоумышленниками для сокрытия оригинального URL-адреса. Компания хранит молчание о причинах происходящего, но известное издание The Register получило комментарий официальных лиц Microsoft, в котором они посоветовали всем пользователям сервиса сменить свои пароли для аккаунтов. Речь идет не только об аккаунтах Skype, но и об аккаунтах Microsoft (Live ID), в случае их использования для входа в мессенджер. В данном случае, опасность компрометации Live ID намного серьезнее, поскольку, в таком случае, злоумышленник может получить доступ ко всем данным пользователя аккаунта Microsoft, в т. ч. Windows, так как Live ID используется как основная система аутентификации на Windows 8.
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
Як прослуховують мобільні телефони і як від цього захиститися
Як оператори захищають свої мережі Технологія GSM спочатку розроблялася і впроваджувалася з урахуванням вимог державних органів до рівня захищеності. Для підтримки цієї безпеки більшість держав світу забороняють використовувати і продавати потужні шифратори, скремблери, криптообладнання, так само як і дуже захищені технології загальнодоступного зв'язку. Самі ж оператори зв'язку захищають свої радіоканали шляхом шифрування, використовуючи для цього достатньо складні алгоритми. Вибір криптоалгоритма здійснюється на етапі встановлення з'єднання між абонентом і базовою станцією. Що стосується ймовірності витоку інформації абонента з обладнання операторів, то в МТС стверджують, що вона зводиться до нуля через складність і контрольованість доступу до об'єктів та обладнання. Як можна «слухати» телефони Існує два методи прослуховування абонентів — активний і пасивний. Для пасивного прослуховування абонента потрібні дороге устаткування та спеціально підготовлений персонал. Зараз на «сірому» ринку можна купити комплекси, за допомогою яких можна прослуховувати абонентів у радіусі 500 метрів, їх вартість починається від кількох сотень тисяч євро. В інтернеті легко можна знайти опис таких систем і принцип їх роботи. Виробники такого обладнання стверджують, що система дозволяє відстежувати GSM-розмови в реальному часі, грунтуючись на доступі до SIM-картки об'єкта чи бази даних оператора стільникового зв'язку. Якщо ж такого доступу немає, то розмови можна прослуховувати із затримкою, в залежності від рівня шифрування, що використовується оператором. Система також може бути частиною пересувного комплексу для відстеження та прослуховування рухомих об'єктів. Другий спосіб прослуховування — це активне втручання в ефір на протоколи управління і аутентифікація за допомогою спеціальних мобільних комплексів. Таке обладнання, незважаючи на умовну простоту (по суті, це кілька модифікованих телефонів і комп'ютер), може коштувати від кількох десятків до сотень тисяч доларів. Робота з цими комплексами потребує високої кваліфікації обслуговуючого персоналу в галузі зв'язку. Принцип дії такої атаки наступний: мобільний комплекс за рахунок більш близького місцезнаходження до абонента (до 500 м) «перехоплює» сигнали для встановлення з'єднання і передачі даних, замінюючи найближчу базову станцію. Фактично, комплекс стає «посередником» між абонентом і базовою станцією з усіма витікаючими звідси проблемами безпеки. «Піймавши» таким чином абонента, цей мобільний комплекс може виконати будь-яку функцію з управління з'єднанням, в тому числі, зв'язати його з будь-яким, потрібним зловмисникам, номером, встановити «слабкий» криптоалгоритм шифрування або взагалі скасувати шифрування для даного сеансу зв'язку і багато іншого. Як приклад такого прослуховування можна навести події початку минулого року в центрі Києва. Під час масових протестів проти режиму Януковича, натовп захопив автомобіль зі співробітниками СБУ, з якого велося «прослуховування» частот рацій і телефонів мітингувальників. Є ще третя можливість для прослуховування розмов і перехоплення трафіку мобільного абонента. Для цього на смартфон жертви потрібно встановити вірусне ПЗ. При установці шкідливого програмного забезпечення зловмисники можуть «самостійно» вибрати або скасувати зовсім алгоритм шифрування, несанкціоновано передати (або знищити) конфіденційну інформацію абонента і багато іншого. Як визначити, що телефон прослуховується Як розповіли в «МТС Україна», безпосередньо визначити, чи прослуховується в даний момент телефон, неможливо, але отримати непряме підтвердження деякої ймовірності цього можна. Багато моделей старих кнопкових телефонів навіть відображали спеціальну іконку (закритий або відкритий замочок), яка демонструвала, чи використовується в даний момент шифрування розмови, чи ні. У сучасних телефонах така функція не передбачена. Однак для смартфонів є спеціальні програми, які можуть повідомляти користувача про конфігурацію налаштувань поточного сеансу зв'язку, у тому числі — чи передається його розмова відкрито, чи з використанням алгоритму шифрування. Ось деякі з них: EAGLE Security Потужна програма для захисту телефонів від прослуховування. Вона дозволяє запобігти підключенню до фальшивої базової станції шляхом перевірки сигнатур та ідентифікаторів базових станцій. Крім того, вона відстежує розташування станцій, і якщо якась базова станція переміщається по місту або періодично зникає зі свого місця, вона відзначається як підозріла і програма повідомляє про це користувача. За допомогою програми можна також отримати повний перелік додатків, які мають доступ до мікрофона та відеокамери телефону, а також заборонити доступ небажаного ПЗ до камери. Darshak Програма допомагає відслідковувати будь-яку підозрілу активність стільникової мережі, в тому числі SMS, які надсилаються без відома користувача. Програма також оцінює захищеність мережі в режимі реального часу, показує, які алгоритми використовуються для шифрування розмови і багато іншого. Android IMSI-Catcher Detector Ще один програмний комплекс, який дозволяє захистити смартфон від підключення до фальшивих базових станцій. Щоправда, у нього є невеликий мінус — додаток відсутній в Google Play і з його встановленням доведеться трохи «помучитись». CatcherCatcher CatcherCatcher так само, як і Android IMSI-Catcher Detector, дозволяє відрізнити справжню базову станцію від фальшивої. Крім того, в МТС рекомендують використовувати додатки для безпеки, у тому числі й для шифрування розмов. Наприклад, серед анонімних веб-браузерів можна відзначити Orbot або Orweb. Існують також програми для шифрування телефонних розмов, фотознімків і безліч захищених месенджерів.
Источник
Кац
Сообщения : 117 Репутация : 0 Дата регистрации : 2014-12-30
Крымчанам о безопасности в Сети Век информационных технологий принес не только новый способ передачи данных, но и новые информационные опасности. Сегодня под ударом оказались активные жители Крыма и те украинцы, которые ведут деятельность по освобождению полуострова от оккупации. Способов утечки информации много – от банального воровства до известных уже в Крыму изъятий техники и домашних гаджетов. Но защитить себя и оградить от нежелательных последствий возможно и, в общем, не очень сложно, однако это необходимо делать постоянно, считают эксперты. «Это как гигиена. Мы моем руки и чистим зубы каждый день, и тут то же самое. Это не так, что один раз сделал и забыл, мы должны внести изменения в свое поведение на каждый день, что-то мы должны делать по-другому и тогда сможем чувствовать себя более защищенными», – говорит тренер по цифровой безопасности Николай Костинян. Эксперт считает, что самая большая проблема в его сфере – это неосознанность пользователей. Многие живут, не зная, что цифровая атака – это реальная угроза, или знают, что есть опасность, но считают, что с этим невозможно бороться. «Осознать и принять волевое решение, что мы что-то хотим изменить» – с этого начинается путь к уверенному общению в сети.
Как это работает?
Коммуникация в сети – это цепочка, связь в которой осуществляется благодаря нескольким элементам: пользователь – устройство – канал коммуникации – сервер провайдера услуги – устройство собеседника – собеседник. При этом сам канал коммуникации разбивается на разного рода посредников, например, если мы входим в сеть из дома, офиса или кафе, то информация пройдет и через wi-fi роутер, возможно, модем, провайдера интернета, еще несколько разных посредников и лишь тогда информация попадет на нужный нам сайт. «Все эти элементы должны быть защищены, если мы защитим лишь один сегмент («давай поставим антивирус, и он меня от всего спасет»), то так не бывает. Есть вся эта цепочка, и каждый элемент мы должны защитить, иначе получается, что кусок границы есть, а еще куска нет, или двор оградили всего двумя метрами забора», – подчеркивает эксперт. Так, например, может быть атакован почтовый сервис. Также нужно понимать, что если сервис принадлежит, например, российской компании, то мы добровольно предоставляем данные в ее владение. Стоит учитывать и тот фактор, что свое устройство можно защитить достаточно хорошо, но вот надежно ли в той же степени устройство собеседника? И насколько можно ему доверять? Начинать свою защиту необходимо с понимания, что теперь жизнь станет иной: пароли, программы, обновления станут постоянным спутником, сложно только в начале, уверенны грамотные пользователи. Но эти сложности необходимо преодолеть для достижения безопасности. И начинать надо с: – распознавания плохих писем – мы никому никогда ни при каких обстоятельства не раскрываем свои пароли и не передаем конфиденциальную информацию, – осторожного обращения со своими устройствами (ноутбук, смартфон, планшет, флешка, внешний винчестер и прочие) – не передаем в чужие руки, блокируем паролем, включаем полнодисковое шифрование, – обновления операционной системы и программ на всех устройствах, – установки лицензионного антивируса и полное сканирование устройства раз в неделю, – правило для гражданских активистов, журналистов и правозащитников: в сеть выходим только через VPN, – исключения из обращения российских сервисов, не ведем переписку с людьми, которые пользуются российскими сервисами, – безопасного поведения: отошел от компьютера – заблокируй его.
Безопасные мессенджеры
Мессенджер – это быстрое средство связи, наиболее распространенное у пользователей (свой мессенджер имеют многие сервисы, например, чат в facebook). Здесь также есть свои особенности: типы шифрования сообщений и фактор доверия. «Есть сквозное шифрование (из конца в конец). На моем смартфоне сообщение зашифровывалось и расшифровалось только на смартфоне получателя. Получается, что тот, кто предоставляет услугу связи, сам не может расшифровать сообщение, он знает, кто кому написал и в котором часу, но содержимое прочитать не сможет, потому что ключей шифрования у него нет, есть только у меня и у моего собеседника», – рассказывает тренер по цифровой безопасности. Есть и те мессенджеры, которые не имеют подобного шифрования. Тогда перед пользователем встает вопрос доверия. Например, насколько вы доверяете facebook, считаете ли, что эта компания по каким-либо причинам может передать вашу информацию третьим лицам? Технически и facebook, и googlе имеют доступ к переписке, но это еще не означает, что компания будет готова выдать эту информацию по запросу. Существует статистика для facebook, Google и Microsoft, которая показывает сколько запросов на предоставление данных поступило из разных государств и какой процент таких обращений был удовлетворен. Из того, как часто та или иная компания отвечает на подобные запросы, можно сделать вывод о надежности защиты информации. Увидеть, у каких систем более защищенная связь, можно в списке мессенждеров.
Как подготовить гаджет к пересечению границы с Крымом?
Люди с активной проукраинской позицией, которые пересекают границу с Крымом, часто боятся возможной проверки своих гаджетов спецслужбами. Любая техника может стать объектом интереса для таможенного контроля. И хотя с юридической точки зрения защитить себя в этом вопросе возможно, специалисты по цифровой безопасности советуют заранее очистить гаджет от компрометирующий информации и установить качественные пароли на всю технику. «Всегда остается человеческий фактор, даже если мы все зашифровали и запаролили, нас могут вежливо попросить и мы сами введем пароль. Если мы что-то заблокировали и мы же можем эту блокировку снять, то мы становимся слабым звеном. Реально люди делают так: те контакты, которые могут их компрометировать – переименовывают или удаляют. Общий принцип – ничего такого, от чего вы можете пострадать, не должно быть на гаджете», – советует тренер по цифровой безопасности. Хорошо и надежно удалять файлы (без возможности их восстановления) поможет программа Eraser. Необходимо сначала очистить все свободное место на гаджете (то, что мы привыкли считать «свободным», не всегда является пустым), а далее, при пользовании, удалять файлы безопасным способом. Такая программа и постоянное пользование ею гарантирует, что при попадании гаджета в чужие руки, файлы не будут восстановлены и использованы против вас. «Если конфисковали ваш ноутбук, зашифрованный тем же BitLocker, и он при этом был выключен или в режиме глубокого сна, то данные прочитать невозможно. То есть либо подберут ваш пароль, если он очень простой, либо вынудят вас его ввести», – говорит эксперт. В Крыму, где ФСБ ввело в практику изымать гаджеты при обысках у «неблагонадежных» граждан, можно воспользоваться таким советом. «Если устройство уже побывало в руках спецслужб, а потом его вернули обратно, мы не знаем, что с ним сделали на программном уровне или на уровне самого железа. В идеале таким устройством лучше потом не пользоваться. Какой-то экспертизы, которая точно бы вам сказала, что в этом устройстве все чисто и ничего нет, в Крыму вы точно не найдете, поэтому лучше от устройства избавиться совсем», – так завершает краткий курс советов тренер по цифровой безопасности Николай Костинян. Для категорий людей, подверженных особому риску (например, журналисты или правозащитники) организована школа цифровой безопасности. Также можно заняться самообразованием: на сайтах https://ssd.eff.org/ru/index и https://info.securityinabox.org/ru есть советы о том, как защитить себя и свою информацию.
Источник
ПК Доктор
Сообщения : 55 Репутация : 1 Дата регистрации : 2014-10-19
Самый простой способ обмена файлами между мобильными устройствами и компьютерами
Новое приложение Portal передает данные через беспроводную сеть Wi-Fi, а не через интернет. Благодаря этому обмен файлами осуществляется значительно быстрее и не приводит к тратам мобильных мегабайтов. Процесс передачи файлов через Portal очень прост, и это является основным достоинством сервиса. Чтобы установить соединение между компьютером и мобильным устройством, необходимо на ПК зайти на сайт portal.pushbullet.com, а затем камерой смартфона просканировать QR-код с помощью мобильного клиента. После этого останется лишь выбрать нужные файлы в проводнике или на рабочем столе и перетащить их в папку мобильного устройства. Передача данных осуществляется на высокой скорости, при этом можно обмениваться файлами более 1 ГБ. По заявлению разработчиков, Portal делает перемещение файлов с ПК на смартфоны настолько простым и быстрым, что теперь пользователи никогда не будут искать кабель для прямого подключения. Приложение распространяется бесплатно и доступно для устройств под управлением iOS 7.1 или более новой версии, либо Android 4.4 или более поздней версии. Для настольной среды предусмотрено два нативных клиента для Mac и PC, а также плагины для браузеров Chrome, Firefox, Opera и Safari.