Size: a a a

IT&Безопасность

2019 January 28
IT&Безопасность
Бесшумный звук: голосовые помощники слышат то, чего не слышим мы.

Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.

Впрочем, с новыми технологиями — и голосовое управление здесь не исключение — появляются и новые угрозы. Исследователи вопросов кибербезопасности без устали ищут их, чтобы производители устройств успели обезопасить свои детища до того, как потенциальные угрозы превратятся во вполне реальные атаки. Сегодня мы остановимся на «тихих» атаках, заставляющих такие устройства подчиняться голосам, которые вы даже не услышите.
источник
2019 January 31
IT&Безопасность
Новости IT&Безопасности

- Минкомсвязи: Telegram долго не просуществует на территории России
- В новом Firefox 65 значительно улучшена защита от онлайн-трекеров
- Facebook платит юзерам за установку приложения, которое следит за ними
- Google также платила юзерам за установку приложения для сбора данных
- «Яндекс.Телефон» не пользуется спросом
#новости
источник
2019 February 03
IT&Безопасность
Троян Razy по-тихому устанавливает вредоносные расширения для браузеров Chrome, Firefox и Яндекс и использует их для кражи криптовалюты.  

- Как троян Razy устанавливает вредоносные расширения
- Что происходит после заражения
- Как защититься от трояна Razy
источник
2019 February 04
IT&Безопасность
Секреты сети I2P

В свете тотальной слежки многие пользователи посматривают в сторону решений, позволяющих скрыть свою частную жизнь от чужих глаз. Два наиболее популярных варианта — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно — сами разработчики пишут, что стопроцентной анонимности он не дарует. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?

I2P и Тор
Мифы о I2P
Как участники I2P находят друг друга?
Невидимый интернет
Перехватываем тоннели
Атака методом исключения
Определяем соседей по запаху чеснока
Выводы
источник
2019 February 05
IT&Безопасность
Власти фундаментально меняют стратегию контроля за интернетом.

От блокировки интернет-провайдеров и массового уголовного преследования рядовых пользователей власти перешли к попытке установить контроль над платформами.

#Законодательство
источник
2019 February 10
IT&Безопасность
Путешествие по даркнету. Что интересного можнонайти в I2P.

Продолжаем тему про I2P. Давай посмотрим, что интересного есть в I2P сегодня.

Блоги, борды, форумы
Общение
Торговля
Каталоги
Книжные развалы
Файлообмен
Криминал
Криптовалюта
источник
2019 February 15
IT&Безопасность
Автономный? интернет.

Немного о том (о наболевшем), что не так с документом и рассуждения о его необходимости.
Если коротко, то ограничение интернета  —  возможность для государства подавления свободы слова онлайн, обеспечение более эффективных блокировок и постепенное вытеснение иностранных сервисов и, параллельно, распил серьёзных бюджетов.

В статье:
- Главная цель этого проекта
- Вкратце о том, что предлагают законодатели
- Вопросы к основаниям
- Про деньги
- О работе «средства предотвращения угроз»
- О власти
- О маршрутах трафика и бизнесе операторов
- О несогласованности и нестыковках
- О рациональности идеи и опасений законодателей

И, наверное, стоит упомянуть петицию о прекращении полномочий Клишас.
#изоляция
источник
2019 February 17
IT&Безопасность
Комментарии по поводу изоляции интернета

Собрали несколько основательных комментариев по поводу законопроекта об изоляции рунета и уязвимости интернета в целом.
3 минуты чтения, чтобы понять что к чему, если статью выше не осилили.
#изоляция
источник
2019 February 18
IT&Безопасность
Как искусственный интеллект влияет на судьбы людей

Уже сегодня самообучающиеся системы помогают принимать решения судьям и врачам и даже предсказывают еще не совершенные преступления. При этом пользователи таких систем далеко не всегда знают, на основе чего те делают свои выводы.
источник
2019 February 20
IT&Безопасность
Прокси для YOTA, которая режет скорость Telegram!

Подключайтесь, делитесь:
https://t.me/proxy?server=free.FCKRKNBOT.com&port=51820&secret=ddf48f621b110f302e468756840c29f916
Ссылка, чтобы делиться вне Telegram:
https://f-rkn.com/proxy?server=free.FCKRKNBOT.com&port=51820&secret=ddf48f621b110f302e468756840c29f916

Автоматически меняет IP при блокировках. Если он перестаёт работать, подождите пару минут, восстановится.
Так же советуем установить приложение Cloudflare  против перехвата DNS трафика - https://1.1.1.1.
источник
2019 March 01
IT&Безопасность
Трояны воруют аккаунты на порносайтах

Порно - тема щекотливая: смотрят его многие, а признаваться в своем пристрастии мало кто готов. Этим вовсю пользуются киберпреступники. Как выяснили эксперты, в 2018 году заметно выросли масштабы еще одной угрозы, связанной с порно, - угона аккаунтов на тематических сайтах.
Как не потерять свой аккаунт на порносайте?
источник
2019 March 06
IT&Безопасность
Pirate Matryoshka: троян-матрешка в пиратской бухте

Анализируем зловред Pirate Matryoshka, или почему даже заядлым пиратам не стоит качать взломанный софт с торрент-трекеров.
источник
IT&Безопасность
Идете на митинг против изоляции рунета?
Анонимный опрос
0%
Да.
0%
Нет.
0%
В моем городе нет митингов.
0%
Мне безразлично будущее России.
Проголосовало: 2305
источник
2019 March 07
IT&Безопасность
Социальная инженерия как драматургия, или что общего у фишингового домена и «чеховского ружья»
Использование доменных имен в мошеннических целях.

Наткнуться на фишинговый сайт или столкнуться с другим проявлением социальной инженерии куда проще, чем, скажем, подхватить троян.  
Почему Чеховское ружье? Потому, что в её основе лежит примерно такой же принцип построения сюжета, что и в художественном произведении, а жертва оказывается в самом сердце своеобразного спектакля.
источник
2019 March 12
IT&Безопасность
Как взламывают сайты в 2019?

Если sql инъекции, брутфорс, MITM атаки, XSS, CSRF, Backtrace, backdoor вам ничего не говорит, то это говорит о том, что у вас присутствует серьезная пропасть в обеспечении безопасности web-сайтов.
Ведь если вы будете разрабатывать сайты, не понимая как их можно атаковать, то вы, скорее всего, будете писать уязвимый код. Ну а простым пользователям должно быть интересно узнать, какие существуют методы взлома сайта на сегодняшний день.

Статья написана при поддержке канала Логово Кодера
источник
IT&Безопасность
Тим Бернерс-Ли призвал защитить Интернет от превращения в оружие

В честь двадцать девятой годовщины изобретения Интернета создатель WWW сэр Тим Бернерс-Ли написал открытое письмо об проблемах сети, доступ к которой в 2018 году получит более половины населения планеты. Ученый стремится сделать интернет свободным, творческим пространством для каждого и устранить угрозы его развитию. Он полагает это возможным только при полной глобализации сети и постоянном контролем над тем, что она работает на пользу людям.

Устранение цифрового разделения.
Бернерс-Ли считает значимой угрозой проблему неравенства, вызываемого разрывом между имеющими доступ в интернет и теми, у кого такой возможности нет. Ученый призывает создавать больше общественных Wi-Fi-сетей, увеличивать покрытие в бедных странах и обучать цифровым навыкам население.
Сегодня быть офлайн означает не иметь возможности учиться и зарабатывать, получать ценные услуги и участвовать в демократических обсуждениях. Если мы не устраним этот разрыв, целое поколение в миллиард людей останется без интернета до 2042 года.

Децентрализации.
Бернерс-Ли отмечает, что множество сайтов и блогов было сдавлено под весом доминантных платформ, контролирующих контент и монополизирующих рынок. «Добавьте к этому преимущество обладания данными пользователей, и следующие 20 лет будут куда менее инновационными», — полагает создатель Всемирной паутины. Он уверен, что власть над сетью нескольких компаний делает возможным использование ее в качестве оружия, упоминая политическое напряжение, связанное с фейковыми аккаунтами в Facebook и Twitter, и вмешательство в выборы США.
Ответственность, а порой и бремя за действия, затрагивающие миллионы людей, лежит на компаниях, стремящихся увеличить прибыль вместо социального блага. Регулирование на основе нормативно-правовой базы, принимающей во внимание стремления общества, могло бы снизить напряжение. Наше воображение ограничено двумя мифами. Первый заключается в том, что продажа рекламы — единственная бизнес-модель в интернете, второй — что функционирование платформ поздно менять. Нам лишь нужно подойти более творчески к их развенчанию.

Ученый считает, что даже большие и сложные проблемы Интернета нужно считать лишь багами, которые возможно исправить. Он призвал «яркие умы» быть амбициознее в улучшении сети и пожелал, чтобы она «отражала надежды и воплощала мечты, нежели усиливала страхи и углубляла различия».

Сегодня, спустя 30 лет после появления всемирной сети, перед интернетом стоят три глобальные проблемы: злонамеренные действия хакеров, в том числе под государственным контролем, рекламные модели, поощряющие кликбейт и распространение дезинформации, а также враждебный тон и низкое качество онлайн-дискуссии. Решить их можно, разработав международный регламент поведения в интернете — по аналогии с Всеобщей декларацией прав человека или Договором о космосе. Корпорации не должны пренебрегать правами человека и общественной безопасностью в погоне за прибылью, а правительства должны защищать эти права и гарантировать инновационность и открытость рынков. Но самое главное — сами пользователи должны требовать от властей и корпораций, чтобы те уважали интернет как глобальное сообщество, построенное вокруг человека. Борьба за интернет — один из главных вызовов нашего времени. Каждый должен внести свой вклад в создание сети, которая обеспечит равенство и возможности для всех.
источник
2019 March 13
IT&Безопасность
Mozilla запустила файлообменник Firefox Send

Send использует сквозное шифрование для обеспечения безопасности данных с момента публикации до момента открытия файла.
Владельцы аккаунта Firefox могут установить лимит на количество загрузок файла и увеличить время его хранения. Обычные пользователи могут добавить пароль для дополнительной защиты.
Для владельцев аккаунта Firefox максимальный размер файла для загрузки — 2,5 гигабайт, для обычных пользователей — гигабайт.
источник
2019 March 15
IT&Безопасность
Криптоджекинг на подъеме

Криптоджекинг — это использование чужих компьютеров для майнинга криптовалюты без ведома владельцев этих компьютеров. Говоря по-простому, это вредоносный майнинг: нехорошие люди тем или иным образом незаметно устанавливают на чужие компьютеры программы-майнеры (в идеале — массово) и получают всю прибыль от добычи криптовалюты, не неся при этом никаких расходов — ни на оборудование, ни на электричество.
источник
2019 March 18
IT&Безопасность
Сайты, которые основаны на искусственном интеллекте

В последнее время модно говорить об искусственном интеллекте. И я решил честно отыскать во всемирной помойке, то есть во всемирной паутине найти реально полезные сайты основаны на искусственном интеллекте. Которые можно не только разок потыкать и умиляться, но чтобы они действительно были полезными.

Статья написана при поддержке канала Логово Кодера
источник
2019 March 20
IT&Безопасность
Индекс свободы интернета за февраль: стабильность падения онлайн-свобод

Последний зимний месяц был богат на негативные события в вопросе регулирования Рунета, что не могло не сказаться на отрицательных показаниях ежемесячного публикуемого Индекса свободы интернета.
источник