Компьютерная безопасность

В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают немного параноиком. Киберпреступность также развивается стремительными темпами, и невольно начинаешь разрабатывать способы, как себя обезопасить.

Самое обсуждаемое по теме Компьютерная безопасность
91
Windows 10 будет автоматически блокировать пиратские видеоигры?
75
Статистика: 25 худших электронных паролей 2015 года
34
Крупные компании решают отказаться от технологии Flash
2
Почему делиться фотографиями в социальных сетях — опасно?
2
Если хакеры могут остановить завод Tesla, то как они могут навредить нам?
1
Не выкладывайте это в Instagram: воры научились печатать ключ по фото на 3D-принтере

Не выкладывайте это в Instagram: воры научились печатать ключ по фото на 3D-принтере

Видели фильмы, в которых шпион сначала делает фотографию нужного ему ключа, а потом возвращается снова с непонятно откуда появившимся дубликатом? Обычно это сюжет фильмов под ограбление: потенциальный вор не хочет красть ключ, чтобы не подставлять себя, быстро фотографирует его, чтобы изготовить дубликат ключа по фото и затем вернуться, дабы совершить задуманное. Казалось бы, это что-то из уровня «хакнуть электростанцию и оставить без света целый город». Но сейчас эксперты предупреждают, что преступники действительно могут использовать технологию 3D-печати для того, чтобы проникнуть в ваш дом или открыть сейф. Все, что им для этого нужно — фото ключей от дома.

Читать далее

Почему делиться фотографиями в социальных сетях — опасно?

По данным компании 99firms, каждый день в сервисе Instagram появляется по 95 миллионов фотографий пользователей. Это огромное число, а если учесть, что в мире существуют и другие социальные сети, количество загружаемых в Интернет фотографий вовсе не укладывается в голове. При этом большинство людей даже не догадывается, какой опасности они себя подвергают, делясь с другими людьми фрагментами из своей жизни. Эксперты по компьютерной безопасности сообщают, что попавшая в сеть фотография иногда помогает злоумышленникам взломать аккаунт пользователя или стать мощным инструментом при вымогании денег от других людей. И это не просто слова — есть реальные случаи, о которых даже упоминалось в новостях.

Читать далее

Если хакеры могут остановить завод Tesla, то как они могут навредить нам?

Если вы представляете, что такое современное производство, то вы понимаете насколько сложен этот процесс. ”А как же автоматизация” — спросите вы и будете правы. Да, автоматизация позволяет им работать быстрее, людям тратить меньше сил, а производителю меньше средств на оплату труда. Тем не менее именно сложность современных заводов приводит к тому, что они находятся в серьезной опасности, и некоторые события последних недель доказывают это. В итоге, мы, как обычно, получаем то, что называется ”палка о двух концах”. На одной чаше весов находится прогресс, который несомненно должен присутствовать в нашей жизни, а на другой — серьезные риски. При этом с каждым днем они становятся все более существенными. Опять же из-за специфики производства и из-за человеческого фактора, который не получается полностью исключить из системы. Давайте представим сюжет, который из-за этого может стать страшным сном каждого крупного производителя.

Читать далее

Как преступники могут использовать искусственный интеллект? Самый опасный вариант

Последние 10 лет мы ежедневно слышим новости про то, как тот или иной искусственный интеллект научился новым навыкам. На сегодняшний день компьютерные алгоритмы умеют копировать стили рисования известных художников, имитировать чужие голоса, создавать поддельные видеоролики с публичными личностями и многое другое. За всем этим очень интересно следить, но многие эксперты по компьютерной безопасности обеспокоены тем, что разрабатываемые технологии могут использоваться злоумышленниками для совершения преступлений. Ведь использование нейронных сетей для осуществления каких-либо задач на данный момент никак не регулируется. Получается, что любой человек, хорошо владеющий программированием, может использовать искусственный интеллект для выманивания у людей денег, слежки и совершения прочих противозаконных действий. Недавно сотрудники Университетского колледжа Лондона решили выяснить, какое именно умение искусственного интеллекта может нанести человеческому обществу наибольший вред.

Читать далее

Технологии слежки за пользователями: как и зачем компании собирают персональные данные

Как думаете, за вами следят? Пока вы размышляете над ответом, напомним, что практически за каждым вашим действием в интернете ведется пассивное наблюдение. Средняя веб-страница обменивается полученными данными с десятками разработчиков. То же самое можно сказать о многих мобильных приложениях. Некоторые из них и вовсе собирают конфиденциальную информацию, включая ваше местоположение и данные о совершенных звонках. Различные предприятия и даже организаторы мероприятий используют Bluetooth и WiFi для мониторинга за людьми поблизости. Розничные сети прибегают к использованию технологий по распознаванию лиц чтобы идентифицировать покупателей и делать им личные рекламные предложения. Более того, полученной информацией представители частных компаний могут делиться с правоохранительными органами.

Читать далее

Приложения против браузера: где безопаснее общаться?

XXI век — век мобильных приложений и разнообразных соцсетей по интересам. Беспокоясь о сохранности данных своих пользователей, разработчики со всего мира тестируют все новые и новые способы защиты и шифрования данных, таким образом совершенствуя уже накопленный опыт. Желая проверить популярные мессенджеры и интернет-браузеры на безопасность, доцент Дэвид Чоффнес провел уникальное исследование, сравнивающее бесплатные приложения и веб-сервисы на мобильных устройствах Android и iOS с точки зрения защиты конфиденциальности пользователей. В частности, команда Чоффнеса исследовала степень утечки пользовательской информации — от даты рождения и местоположения до паролей — к рекламодателям и компаниям по анализу данных.

Читать далее