АнтиХакер
Ведущий канал, рассказывающий о кибербезопасности доступным языком По рекламе: @padingtons, @FloatOFF, @Spiral_Yuri https://telega.in/c/+LGfpqJpC3VA0OGYy Ссылка для друзей: @a_xakep
نمایش بیشتر16 804
مشترکین
+7324 ساعت
+2357 روز
+33430 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
Photo unavailable
Риск цифрового сталкинга
Цифровой сталкинг — это слежка за людьми с использованием технологий, таких как интернет, социальные сети и устройства слежения.
➡️ Он может включать в себя кражу личных данных, наблюдение за онлайн-активностью или преследование с целью причинить вред или получить контроль над жертвой.
Вот основные риски:
❌ Сбор личной информации
Сталкеры могут собирать личную информацию о жертве, изучая профили в социальных сетях.
❌ Вредоносное ПО и шпионские приложения
Программы для мониторинга могут отслеживать местоположение жертвы в реальном времени.
❌ Слежка через социальные сети и электронную почту
Цифровые сталкеры могут взломать аккаунты электронной почты и социальных сетей, чтобы читать личные сообщения жертвы.
❌ Подделка идентичности
Сталкеры могут использовать поддельные номера телефонов или электронные письма для контакта с жертвой.
#Мошенничество
👉@a_xakep
👍 9
73630
Photo unavailable
Защита от «колдовства» (SIM swapping): как не стать жертвой атаки
«Колдовство» (SIM swapping) — это форма мошенничества, при которой злоумышленники обманным путём получают контроль над номером телефона жертвы, перенося его на свою SIM-карту.Вот рекомендации по защите от «колдовства» 👇 ✅ Свяжитесь с оператором связи — Установите дополнительный PIN-код или пароль для всех изменений в учетной записи у вашего оператора связи. — Если оператор предоставляет такую возможность, включите двухфакторную аутентификацию для управления учетной записью. ✅ Используйте приложения-аутентификаторы — Переключите двухфакторную аутентификацию на приложения-аутентификаторы вместо SMS-кодов. — Рассмотрите возможность использования физических ключей для двухфакторной аутентификации (YubiKey, Titan Security Key). ✅ Мониторинг активности — Включите уведомления о попытках входа в учетные записи с новых устройств или IP-адресов. — Если заметите отключение связи или подозрительную активность, немедленно свяжитесь с оператором связи. ✅ Избегайте излишнего раскрытия личной информации — Ограничьте количество личной информации в социальных сетях, которая может быть использована для атаки. ✅ Проверка аккаунтов и уведомления — Регулярно проверяйте банковские счета и кредитные отчеты на предмет подозрительной активности. — Включите уведомления о транзакциях по SMS или электронной почте. #Мошенничество
👍 10
982100
Photo unavailable
Советы по удаленному блокированию устройств
Удаленная блокировка устройств является важным инструментом для защиты ваших данных в случае потери или кражи 👇
✔️ Удаленная блокировка на Android
Google Find My Device:
— Перейдите в Настройки > Google > Безопасность > Найти устройство.
— Включите опцию «Удаленное управление».
Использование:
Перейдите на сайт Find My Device или используйте приложение. Войдите в свою учетную запись Google. Выберите устройство и нажмите «Заблокировать».
✔️ Удаленная блокировка на iOS
Apple Find My iPhone:
— Перейдите в Настройки > Ваше имя > Локатор > Найти iPhone.
— Включите опции «Найти iPhone» и «Сеть Локатор».
Использование:
Перейдите на сайт iCloud или используйте приложение «Локатор». Войдите в свою учетную запись Apple ID. Выберите устройство и нажмите «Отметить как пропавшее».
#Обучение
👉@a_xakep
👍 15🔥 2
1 176190
Photo unavailable
Советы по выбору лучшего инструмента для хранения паролей
Менеджер паролей — это инструмент, который помогает генерировать, хранить и автоматически заполнять сложные пароли для различных учетных записей.
Использование надежного менеджера паролей повышает безопасность в интернете👇
👌 Функциональность и особенности
Убедитесь, что менеджер может генерировать сложные и уникальные пароли.
👌 Безопасность и шифрование
Менеджер паролей должен использовать надежное шифрование, такое как AES-256.
👌 Многофакторная аутентификация
Поддержка двухфакторной аутентификации для дополнительной защиты.
👌 Интеграция и совместимость
Убедитесь, что менеджер паролей работает на всех ваших устройствах (Windows, macOS, Android, iOS).
👌 Облачная синхронизация или локальное хранение
Если вам нужна синхронизация паролей между устройствами, выбирайте менеджер с облачной синхронизацией.
👌 Простота использования
Интуитивно понятный интерфейс для простого управления паролями.
👌 Поддержка и документация
Проверьте, доступна ли поддержка через чат, электронную почту или телефон.
👌 Репутация и отзывы
Выбирайте менеджер паролей с хорошей репутацией и долгой историей надежной работы.
👍 7🔥 3
1 21140
Photo unavailable
Рекомендации по безопасному хранению электронных документов
С увеличением количества электронных документов безопасность их хранения становится все более важной👇
🔖 Менеджеры паролей
Используйте менеджер паролей для хранения сложных паролей и автоматического заполнения при необходимости.
🔖 Шифрование файлов
Зашифруйте важные документы с помощью симметричных алгоритмов, таких как AES.
🔖 Правило 3-2-1
Имейте минимум три копии данных, хранящиеся на двух разных устройствах, одна из которых должна находиться в удаленном месте.
🔖 Безопасное хранение на компьютере
Включите шифрование всего диска, используя BitLocker в Windows или FileVault в macOS.
🔖 Безопасное хранение на мобильных устройствах
Включите шифрование на мобильном устройстве в настройках безопасности. Настройте удаленное стирание данных на устройстве в случае его потери.
🔖 Контроль доступа
Ограничьте доступ к конфиденциальным документам, позволяя его только авторизованным лицам.
🔖 Цифровые подписи
Используйте цифровые подписи для подтверждения подлинности документов и их авторов. Это особенно важно при отправке и получении юридически значимых документов.
👍 13🔥 4
1 220160
Photo unavailable
Руководство по использованию настроек родительского контроля
Настройки родительского контроля позволяют ограничить доступ детей к нежелательному контенту и функциям на различных устройствах👇
✔️ Родительский контроль в Windows
1. Создайте детский аккаунт:
Перейдите в Параметры > Учётные записи > Семья и другие пользователи.
2. Выберите Добавить члена семьи и создайте учётную запись ребёнка.
3. Настройте ограничения:
Перейдите на семейный сайт Microsoft и выберите аккаунт ребёнка.
4. Настройте фильтры веб-контента, временные лимиты на использование приложений и игр, отслеживание активности.
✔️ Родительский контроль на Mac
1. Создайте учётную запись ребёнка:
Перейдите в Системные настройки > Пользователи и группы > Добавить нового пользователя.
2. Создайте учётную запись для ребёнка с ограниченными правами.
3. Настройте ограничения:
Перейдите в Системные настройки > Экранное время > Настройки для ребёнка.
4. Настройте временные лимиты на использование приложений, фильтры контента и ограничения покупок.
теперь на тему рекомендации по безопасному хранению электронных документов.
#Безопасность
👍 6😁 4🔥 2
1 19350
Photo unavailable
Как определить телефонных мошенников
Мошенники постоянно совершенствуют свои методы, чтобы обмануть людей и украсть их деньги или личную информацию. Вот несколько советов, как их определить👇❗️ Неизвестные или поддельные номера Если звонок поступает с незнакомого номера, особенно с подозрительным кодом страны или города. ❗️ Подозрительная манера общения Мошенники часто создают чувство срочности, утверждая, что у вас возникли срочные проблемы с банковским счетом или другой важной услугой. ❗️ Давление и угрозы Злоумышленники могут запугивать, угрожать штрафами или арестом, чтобы заставить вас сообщить личные данные. ❗️ Запрос конфиденциальной информации Насторожитесь, если звонящий запрашивает информацию, такую как номер социального страхования, банковские данные или пароли. #Мошенничество 👉@a_xakep
👍 16🔥 2👎 1
1 34390
Photo unavailable
Анонимные браузеры: как и зачем их использовать
В эпоху, когда конфиденциальность в интернете становится все более важной, анонимные браузеры предлагают способ обезопасить свои данные и действия в сети!Анонимные браузеры 👇 🖥 Tor Browser — Принцип работы: Tor направляет ваш интернет-трафик через несколько узлов, скрывая ваш IP-адрес. — Функции: Блокировка отслеживания. Скрытие IP-адреса. Шифрование интернет-трафика. — Недостатки: Снижение скорости интернет-соединения из-за многоступенчатой маршрутизации. 🖥 Brave Browser — Принцип работы: Brave блокирует рекламные трекеры и позволяет использовать встроенный режим Tor. — Функции: Блокировка трекеров и рекламы. Встроенная поддержка Tor. Возможность вознаграждения авторов контента в криптовалюте. — Недостатки: Поддержка ограниченного числа расширений. 🖥 Epic Privacy Browser Принцип работы: Epic удаляет все следы вашей активности после закрытия браузера и использует зашифрованное соединение. Функции: Удаление данных при закрытии. Встроенный VPN для скрытия IP-адреса. Блокировка трекеров и скриптов. — Недостатки: Ограниченная поддержка расширений. #Безопасность
👍 17🔥 3👎 1
1 505320
Photo unavailable
Ежедневные привычки для безопасной работы в интернете
Чтобы оставаться в безопасности и защищать свои личные данные, необходимо развить некоторые привычки:
👌 Включите двухфакторную аутентификацию (2FA)
Используйте приложения-аутентификаторы, такие как Google Authenticator или Authy.
👌 Проверяйте ссылки и вложения
Осторожно относитесь даже к ссылкам от знакомых людей, особенно если сообщение кажется подозрительным.
👌 Осторожно с публичным Wi-Fi
Используйте VPN для безопасного доступа к интернету в общедоступных местах.
👌 Проверяйте активность учетных записей
Регулярно проверяйте журналы активности в важных учетных записях (электронная почта, онлайн-банкинг).
👌 Резервное копирование данных
Делайте резервные копии важных данных на внешние носители или облачные сервисы.
👌 Остерегайтесь фишинговых атак
Будьте настороже перед подозрительными электронными письмами или сообщениями, даже если они выглядят официально.
#Безопасность
👉@a_xakep
👍 12🤔 2🔥 1
1 60190
Photo unavailable
Что такое прокси-серверы и как они работают
Прокси-серверы (proxy servers) — это промежуточные серверы, которые действуют как посредники между пользователем и конечным ресурсом, к которому он пытается получить доступ.Как работают прокси-серверы? 💜 Пользователь отправляет запрос к веб-сайту или сервису через свой браузер или другое приложение. 💜 Запрос направляется на прокси-сервер вместо прямого обращения к целевому ресурсу. 💜 Прокси-сервер проверяет, есть ли запрашиваемый контент в его кэше. — Если кэшированная версия доступна, она отправляется пользователю напрямую, минуя веб-сервер. — Если контент не найден в кэше, прокси-сервер отправляет запрос к целевому веб-сайту от имени пользователя. 💜 Целевой веб-сайт отвечает на запрос прокси-сервера. 💜 Прокси-сервер получает ответ и кэширует его (если кэширование включено). 💜 Прокси-сервер передает полученный ответ от веб-сайта пользователю. 💜 Пользователь получает данные без прямого взаимодействия с целевым ресурсом. Применяются в корпоративных сетях и образовательных учреждениях. #Безопасность
🔥 12👍 3
1 61080
یک طرح متفاوت انتخاب کنید
طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.