1 1 2 1 2

bajenda

Постояльцы
  • Content Count

    7
  • Last visited

Community Reputation

0 Обычный

Recent Profile Visitors

498 profile views
  1. Современный мир настолько плотно завязан на онлайн-сервисы, что, принимая гостей, после «Привет» уже привычно слышать «А какой у тебя пароль от Wi-Fi?» Но, сообщая пароль от домашней сети, радушный хозяин при этом не всегда понимает, что друзья могут невольно нарушить безопасность его сети. Например, они могут случайно скачать вредоносную программу или подключить к сети уже зараженный телефон или ноутбук. Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети. Зачем нужна гостевая Wi-Fi-сеть? Впрочем, можно совместить и гостеприимство, и безопасность — для этого есть гостевой Wi-Fi. По сути, это отдельная точка доступа на вашем роутере. Все ваши домашние устройства подключены к одной точке и объединены в сеть, а гостевая сеть — это другая точка, из которой можно получить доступ к Интернету, но невозможно попасть в вашу домашнюю сеть. Гостям можно предложить подключиться именно к ней. В результате друзья и знакомые не потеряют связь с внешним миром и при этом не поставят под угрозу ваши данные. Зловред, каким-либо образом оказавшийся на смартфоне гостя, не сможет добраться до семейного фотоархива и других важных файлов. Как включить и настроить гостевой Wi-Fi Сделать отдельную гостевую сеть проще, чем кажется. Для этого вовсе не нужно проводить в квартиру дополнительный интернет-канал или платить провайдеру дважды. Скорее всего, создать дополнительную, гостевую сеть позволяет ваш Wi-Fi-роутер — надо просто зайти в настройки и ее активировать. Для того чтобы это сделать, в адресной строке интернет-браузера надо вбить IP-адрес вашего роутера — чаще всего это 192.168.1.1 или 192.168.0.1, но может быть и другой вариант. Правильный адрес должен быть написан в инструкции к вашему роутеру. В открывшемся окне наберите логин и пароль администратора. Если вы их никогда не меняли, то обычно их можно найти в договоре с провайдером или в той же самой инструкции. Для безопасности их неплохо бы менять, а чтобы они не забылись, сохранить их в менеджере паролей. Среди настроек роутера вам нужно найти пункт «Разрешить гостевой доступ» или «Гостевая сеть». Обычно он прячется в разделе «Wi-Fi», а если с интуитивным поиском возникли трудности, на помощь снова придет инструкция или Google. Если у вас старая или бюджетная модель роутера, то такого пункта там может и не быть — и в этом случае гостевую сеть настроить не получится. Но в более-менее современных моделях он обычно есть. Поставив нужную галочку, добавьте название гостевой сети (в панели управления некоторых роутеров его называют SSID) — это имя, которое ваши друзья увидят в списке доступных подключений. В некоторых роутерах гостевой доступ к Wi-Fi сразу после этого и заработает, в других потребуется настроить еще кое-что, но мы в любом случае рекомендуем озаботиться правильной настройкой, даже если гостевая сеть уже активна: Задайте пароль доступа к новой сети. Обычно это можно сделать тут же, под ее названием. Теперь пользоваться вашим гостевым подключением смогут только те, кому вы сообщили секретную комбинацию. Установите тип шифрования, чтобы информацию, передаваемую по Wi-Fi, нельзя было перехватить. Из предложенных вариантов выбирайте WPA2 (может также значиться в настройках как WPA2-PSK или WPA2-Personal) — это надежный алгоритм, который поддерживают все современные беспроводные устройства. Проверьте, снята ли галочка «Разрешить гостям доступ к ресурсам локальной сети» или ей подобные. Такой галочки в настройках может и не быть, но если она есть, то ее лучше снять — тогда гости не смогут увидеть ваши файлы и другую информацию, сохраненную на компьютерах. А в этом, собственно, и смысл гостевой сети. Иногда в настройках может быть другая галка — «Изолировать». У нее ровно обратный смысл — она изолирует гостевую сеть от вашей локальной, и, соответственно, ее нужно поставить. Снимите галочку «Разрешить доступ к настройкам» или аналогичную, если она есть. Когда такая галочка поставлена, это означает, что пользователи из гостевой сети могут получить доступ к настройкам роутера и перенастроить там что-то, в том числе свои же права доступа. Вам это ни к чему. Готово: вы настроили гостевую Wi-Fi-сеть, которая, с одной стороны, обеспечивает безопасный доступ в Интернет, а с другой — не позволяет подобраться к вашим локальным устройствам. Почему IoT-устройства лучше подключать к гостевой сети К слову, такая гостевая Wi-Fi-сеть пригодится не только тем, к кому часто ходят гости, а еще и тем, у кого дома много «умных» устройств. Дело в том, что смарт-телевизорам, «умным» чайникам, игровым приставкам и другим домашним устройствам тоже нужно подключение к Сети. Однако они в среднем намного более уязвимы, чем компьютеры с вовремя установленными обновлениями. И если они подключены к основной сети, то, взломав их, злоумышленники могут добраться до других ваших устройств. Многие эксперты при упоминании «умных» устройств говорят не просто о вероятности атаки, а о том, что их ну просто наверняка атакуют. И если превращение «умной» лампочки в часть ботнета еще можно пережить, то компьютер, превратившийся в зомби — это куда хуже. Через ботнет распространяются самые разные зловреды, и если ваш компьютер уже превращен в зомби, то им, по сути, открыта прямая дорога в его память. Если же подключать все IoT-устройства не к основной сети, а к правильно настроенной гостевой, то вы обеспечиваете дополнительную защиту от таких атак. Даже если кто-то взломает какое-то из IoT-устройств, он не сможет проникнуть в вашу основную сеть и скомпрометировать компьютеры и смартфоны в ней. Да, «умная» стиральная машина, подключенная гостевой сети, все равно станет частью ботнета и будет участвовать в DDoS-атаках или майнить криптовалюту (к этому в целом надо быть готовым, когда покупаешь «умные» вещи). Но зато компьютер со всеми банковскими данными и прочей чувствительной информацией будет в безопасности. Напоследок еще совет: одна из типичных целей создателей ботнетов — собственно роутеры. Поэтому не забывайте периодически обновлять прошивку своего домашнего роутера — в свежих версиях производители обычно закрывают уязвимости, которые могли бы привести ко взлому.
  2. Briar — это зашифрованная одноранговая (P2P) служба обмена сообщениями, которая использует сеть Tor для отправки и получения этих сообщений. Его можно скачать здесь, в магазине Google Play. В настоящее время он по-прежнему недоступен для iOS или в Desktop варианте, но разработчики рассматривают возможность расширения ОС, в которых приложение будет функционировать. Когда впервые вышла бета-версия Briar, многими это было воспринято как огромная победа для людей, которым нужен способ безопасного общения.На веб-сайте проекта Briar описывает себя как приложение, предназначенное для всех (включая активистов и журналистов), кому нужен безопасный, простой и эффективный способ общения. Выпуск этого приложения обеспечит комфорт для многих людей, которые беспокоятся о правительственной слежке за тем, что они говорят и пишут в интернете. Теперь есть еще одна безопасная альтернатива. Преимущества Briar В последние годы рынок мессенджеров сильно вырос. Прямым следствием этого события является сильно возросший спрос на приватные мессенджеры. Разумеется, есть Telegram и Wickr, но речь идет о таких, которые используют Tor и здеь Бриар подоспел вовремя. Тем не менее, есть и другие хорошо зарекомендовавшие себя службы безопасного обмена сообщениями, кроме Briar, например один из них — это Bitmessage, который по существу то же самое, что и Briar. Bitmessage также является децентрализованной службой P2P-связи, где правительство не может совать пальцы в Ваши сообщения. В отличие от Briar, Bitmessage доступен для загрузки в только на Windows, OS X и Linux. Кроме того, в отличие от Briar, Bitmessage не совсем удобен в использовании. Если Briar больше похож на самый стандартный месенджер, Bitmessage напоминает первые неуклюжие сервисы электронной почты, созданные во временна, когда интернет только начал существовать. У Bitmessage так же были найдены некоторые уязвимости, причем последняя из них была обнаружена всего несколько месяцев назад. Как известно, основная аудитория приватных мессенджеров тесно пересекается с пользователями даркнета. Всем нужна сохранность данных. И конечно же миссия Briar — надежная защита данных своих пользователей. На фоне хайпа мессенджеров и их провальных уязвимостей (например, Signal или Facebook Messanger) Briar выглядит достаточно солидно и интересно. Возможно, это первая достойная альтернатива Telegram. Скандал вокруг Facebook Скандал Facebook-Cambridge Analytica затронул более 87 миллионов пользователей Facebook. Их личная информация продавалась и использовалась различными способами. Facebook слабо пообещал сохранить данные своих пользователей в безопасности, но теперь довольно очевидно, что это никогда не было их целью. Дело в том, что Facebook и Briar находятся по разные стороны спектра конфиденциальности. На фоне шумихи был заметен резкий скачок спроса на приватные мессенджеры. Сразу после скандала количество скачиваний Telegram, WickrMe и Signal увеличилось, и тут подоспел Briar со своим официальным выпуском. Желаем удачи разработчикам и пользователям этого интересного продукта, работающего через сеть Tor.
  3. Отличный продавец и учитель, мануал скинул, что делать рассказал, премного благодарен!
  4. В августе 2017 года неизвестные атаковали систему управления нефтехимического завода в Саудовской Аравии. Случай уникален тем, что злоумышленники не просто хотели стереть информацию с компьютеров или остановить работу завода, а, как считают исследователи, спровоцировать взрыв. Завод в промышленном районе Саудовской Аравии. Фото Reuters Слухи о подобной тактике ходили давно, но это первый подобный зафиксированный случай, который едва не закончился трагедией. США, их союзники и специалисты по кибербезопасности опасаются, что виновники могут повторить атаку в других странах, поскольку тысячи промышленных предприятий во всём мире полагаются на те же компьютерные системы, что и были скомпрометированы. Подробности происшествия рассказало издание The New York Times. Как хакеры обошли систему Киберспециалисты до сих пор изучают детали августовского нападения при поддержке американских компаний. Все участники расследования считают, что, скорее всего, атаку провели с целью спровоцировать взрыв на заводе и заодно убить служащих. За последние годы подобные несчастные случаи проходили в Китае и Мексике — обычно при взрывах на заводах, хоть и не связанных со взломами хакеров, несколько погибают и ранит как минимум 10 человек. Это всё не считая общего ущерба, который обычно останавливает работу предприятия на пару месяцев. Ключевой момент нападения, беспокоящий исследователей, связан с системой безопасности Triconex, которая отвечает за напряжение, давление и среднюю температуру на заводе. Специалисты нашли на инженерных компьютерах компании (не уточняется, какой) странный файл, который выглядел как часть регуляторов Triconex, но на деле саботировал систему. Ранее считалось, что систему этой марки невозможно отключить удалённо. Киберспециалисты не разглашают, как документ попал в систему, но не верят, что его добавил кто-то внутри компании. Если верить экспертам, то это первый случай, когда подобную систему вывели из строя удалённо. Подобные регуляторы установлены на более чем 18 тысячах предприятий по всему миру, в том числе с ядерными, нефтяными, газовыми или химическими ресурсами. Единственное, что спасло завод от взрыва, это ошибка в компьютерном коде хакеров — она ненароком привела к отключению системы завода. Однако если злоумышленники нашли способ обойти защиту в Саудовской Аравии, они способны повторить подобное в любой стране. Какие события предшествовали атаке Августовское нападение выглядит масштабным шагом вперёд на фоне первых взломов предприятий Саудовской Аравии. Проблемы начались в 2012 году: вирус Shamoon нанёс удар по крупнейшей национальной нефтяной компании Saudi Aramco. С десятков тысяч компьютеров учреждения пропали все данные, а вместо них на жёстком диске появились изображения горящего американского флага. США связали взлом с иранской хакерской группировкой. В ноябре 2016 года компьютеры в нескольких правительственных учреждениях Саудовской Аравии внезапно отключились, а данные с их жёстких дисков пропали. Две недели спустя тот же вирус ударил по другим учреждениям в стране. В январе 2017 года в местной компании National Industrialization, владеющей несколькими промышленными предприятиями, отключились все компьютеры. Это же произошло в стенах совместного предприятия между нефтяными и химическими гигантами Saudi Aramco и Dow Chemical. Строительство у завода Saudi Aramco, который в 2012 году подвергся хакерской атаке. Фото Getty С жёстких дисков компьютеров National Industrialization пропала вся информация, а вместо этого там появилась фотография Алана Курди — сирийского ребёнка, найденного на турецком берегу в 2015 году. Как заключили следователи, он спасался из Сирии со своей семьёй и задохнулся при попытке добраться до суши. Представители компании назвали мотивы злоумышленников политическими. На восстановление данных ушло несколько месяцев, за которые исследователи убедились, что во взломе виновен всё тот же вирус Shamoon. Собеседники Times предположили, что с помощью августовской атаки злоумышленники хотели помешать планам властей Саудовской Аравии привлечь в страну дополнительные инвестиции. При этом обе атаки прошлись не просто по частным фирмам, а по компаниям с промышленными заводами, которые занимают ключевое положение в экономике страны. Какие выводы сделали специалисты Исследователи взлома считают, что с момента атаки нападавшие наверняка исправили прежние ошибки и вскоре могут вновь попробовать саботировать работу другого предприятия. Более того, теперь о уязвимости заводов узнали новые злоумышленники, и они наверняка будут искать способы дестабилизировать предприятия. В августовской атаке злоумышленники не использовали вирус Shamoon, а изготовили инструменты для взлома, которые ранее нигде не появлялись. Исследователи подозревают, что в происшествии замешаны власти неназванной страны. По их мнению, у независимых хакеров нет очевидного мотива прибыли, но при этом для атаки потребовались значительные финансовые вложения. Для нападения злоумышленникам понадобилось не только знание, как проникнуть в систему, но и общее понимание дизайна завода, а также того, куда ведут отдельные трубы и как спровоцировать взрыв. По мнению экспертов, исполнители преступления заранее купили регуляторы Troconex и выяснили принципы работы. На eBay их можно приобрести за 40 тысяч долларов. Киберспециалисты считают, что ресурсы для атаки по заводам Саудовской Аравии есть у Ирана, Китая, Израиля, США и России. Как подчеркнуло NYT, у большой части этих стран нет мотивов. Китай и Россия стремятся наладить экономические отношения с Саудовской Аравией, а Израиль и США сотрудничают с королевством для борьбы с Ираном. Именно эта страна, как сообщали специалисты, усиленно развивает программу кибервойск, но власти отрицают причастность ко взломам.
  5. Вчера вечером отправил залог гаранту, утром снял деньги Спасибо большое, обазательно поработаем еще !
  6. Очень нравится как ты все рассказал, потому что все просто и доступно