У вас всегда должно быть время для принятия решения. Если вас лишают этого времени, не дают убедиться в достоверности информации, то скорее всего вы имеете дело с мошенником.
О том передаются данные по защищенному каналу или нет, можно судить по наличию значка замочка в адресной строке в браузере. Для того чтобы проверить подлинность SSL-сертификата, можно воспользоваться бесплатными сервисами, к примеру,
https://2ip.ru/ssl-info/. Такие сервисы есть и у компаний, которые занимаются выпуском самих SSL-сертификатов, например,
https://www.reg.ru/ssl-certificate/check-ssl/.За безопасность необходимо платить, а за ее отсутствие — расплачиваться»
Уинстон Черчилль
Смотрим пункт меню под названием «группы». Здесь нужно выбрать доверенных лиц, которые смогут вас приглашать в каналы и группы. Для простоты можете выбрать пункт «контакты». В таком случае, только люди из телефонной записной книжки смогут работать совместно с вами. А злоумышленники не смогут «забанить» этот аккаунт.
Смотрим в разделе «безопасность» пункт меню под названием «двухэтапная аутентификация». Здесь нужно придумать пароль, который будет необходим для ввода при авторизации через новое устройство. Соответственно злоумышленники его никогда не узнают и доступа к вашим данным им не видать.
Самое главное, что бы вы сами не забыли этот пароль. Запишите его в блокнот на бумаге и храните в надежном месте. Смартфон, облачные решения или компьютер не являются надежным местом!!!!
4. Теперь жмем на «активные сеансы» в том же меню. Эта утилита позволяет узнать все гаджеты, с которых вы когда — либо входили в аккаунт. Если там есть, какой то компьютер сына подруги вашей тети, это печально. Может быть, прямо сейчас паренек читает все ваши переписки и имеет полный доступ к аккаунту.
Ну вот мы и добрались до моей самой любимой темы. Кто помнит скандалы в 90-х годах? Когда кто то, кого то сфоткал в бане за непотребными делами. Затем этот инфоповод «раздували» в прессе, на телевидении и на кухнях в частных беседах. Потом делали экспертизу материалов и выносили вердикт.
В последнее время развитие технологий позволяет не только сгенерировать любое компрометирующее честь и достоинство того или иного лица фото, но и видео. При просмотре которого у 99% зрителей не возникнет даже подозрения в том что перед ними фейк.
Благодарить за это нужно deep learning (глубинное обучение) генеративно-состязательной сети (Generative Adversarial Network, или GAN). Машине «скармливают» неструктурированные данные в виде изображения лица того или иного человека, после этого происходит построение двухмерного образа с втягиванием его в трехмерную перспективу видеоролика.
Кстати видео и фото дипфейки это далеко не все применения данной разработки. Так же легко можно сгенерировать речь, например руководителя огромной трансконтинентальной корпорации. Звоните в бухгалтерию и просите перевести на счет в Гавайском банке сумму с 6 нулями. Вы думаете это мои выдумки?! Если бы… Подобные случаи уже случались в мировой практике.
Если вам нужно уйти в «офлайн» лучшим решением будет покупка специального чехла, который еще называется чехлом Фарадея. Мы не будем досконально рассматривать принципы работы радиосвязи, внутреннюю архитектуру приложений операционных систем современных гаджетов.
Скажу только одно, огромное количество внутренних процессов в устройствах происходит в фоновом режиме. Что бы их завершить, нужно извлечь элемент питания. Сейчас устройств поддерживающих подобную манипуляцию в бытовых условиях просто нет.
Для того, что бы на время уйти в режим радиомолчания, вам будет необходим тот самый непроницаемый для волн любой частоты конверт. При помещении туда телефон будет недоступен во всех смыслах этого слова. То есть звонки, интернет, GPS, геолокация, навигатор и еще много функций не будут работать.
Публичные сети Wi-Fi больше не смогут использовать устройство для оптимизации рекламных алгоритмов. Ни одно приложение в смартфоне не сможет передать на сторонний сервер приватную информацию. Извне подсмотреть видеокамеру или подслушать микрофон будет невозможно.
Вы пропадаете из поля зрения навигационных систем, не давая шанса отследить свои перемещения. Да даже если просто надоели постоянные уведомления из чатов, теперь вы знаете, как от них избавится.
Моделей и размеров чехлов на рынке большое количество. Каждый найдет себе по душе!
Такую же процедуру можно провести для внешних жестких дисков и USB-накопителей. Поможет нам в этом приложение Bitlocker To Go, которое специально разработано для переносных устройств. Чтобы выполнить шифрование данных просто вставьте устройство в компьютер, затем в меню BitLocker выберите опцию «включить BitLocker». Там будет несколько опций для выбора того или иного носителя.
Если у вас техника компании Apple, будет еще проще. Находите у себя на устройстве софт под названием FileVault, затем активируете функцию шифрования.
После процедур перечисленных выше не забудьте обязательно сохранить ключи для работы с зашифрованными дисками. В Windows это пароль шифрования BitLocker, ключ восстановления (его предлагали сохранить на флешке, в учетной записи или распечатать) или USB-ключ для запуска системы, если вы использовали опцию с флешкой.
В MAC OS создайте локальный ключ восстановления и храните комбинацию цифр и символов в надежном месте! При прочтении этой главы можно подумать, что эта деятельность — гиковские заморочки. Поверьте, это проще и быстрее сделать на практике, чем описать.
И последний совет — покупайте ПО из вашей страны. Оно гораздо эффективнее борются с региональными угрозами. Этот совет не выполним, если вы живете в Нигерии, но если вы из СНГ берите антивирус Касперского.
Я пользуюсь продуктами этой компании много лет, и ни разу не пожалел о своем выборе. Кстати, решениями лаборатории Касперского пользуются даже в государственных органах Европы и США. Уверен, у этих ребят уж есть из чего выбрать.
В моей практике встречались следующие виды вирусов:
— Блокировщики — вымогатели
— Черви
— Трояны
— ПО для ботнета
1. Вымогатели — блокируется возможность запуска графической оболочки операционной системы, предлагая пользователю оплатить некую сумму, на счет хакеров. После данной операции, ребята клянутся восстановить доступ в лучшем виде. Как правило, этого никогда не происходит.
2. Черви — именно они виновны в перегрузке, либо других неполадках в работе вашего «железа». Опасность их минимальна, но если вовремя не «почистить» систему, устройство выйдет из строя. Хотя, скорее всего, раньше не выдержат ваши нервы…
3. Трояны — самый подлый вирус. Попав к вам, он может модифицировать любую информацию, похищать персональные данные. Допустим keylogger, может записывать всю информацию, введенную через клавиатуру. А это логины, пароли, данные банковских карт. Главная проблема в том, что они маскируются под другие, абсолютно безобидные программы.
4. ПО для ботнета — данный вид зловредов не влияет ни на производительность, ни на безопасность данных. Оно нужно только для того, что бы злоумышленники могли использовать ваш ПК для атак на различные ресурсы в сети интернет. Пример этому — любой DDOS инцидент.