Русский
Русский
English
Статистика
Реклама

Компьютерная безопасность

Кто звонит с неизвестных номеров и как от этого избавиться?

14.05.2022 00:10:59 | Автор: admin

При помощи смартфонов совершаются настоящие преступления, поэтому всегда нужно быть осторожными

Сегодня большинство людей предпочитает общаться при помощи мессенджеров звонки на телефон совершаются очень редко. При этом в течение дня почти каждый из нас получает звонки от неизвестных номеров, что иногда раздражает или даже пугает. Самая адекватная реакция на это игнорирование. Однако, иногда человек ждет важного звонка, и ему приходится брать трубку. Вот тут начинается самое интересное. Зачастую оказывается, что на той стороне сидит человек и предлагает какую-либо подозрительную услугу. А в некоторых случаях в ответ слышно лишь молчание, после чего звонок внезапно обрывается. Об этих подозрительных звонках знают операторы связи, руководители банков и других компаний: иногда это их сотрудники, а в других мошенники. Как отличить безопасный звонок от мошеннического? Сейчас разберемся.

Звонят и молчат в трубку что делать?

Как правило, такие звонки совершаются днем. После взятия трубки в ответ слышно только молчание, после чего звонок обрывается. В 99% случаев это робот, который проверяет активность абонента. Если человек берет трубку и говорит, значит этим номером пользуются и его можно добавить в список для обзвона с целью навязывания услуг и продуктов. Если же человек не поднимет трубку, значит номером не пользуются и его можно вычеркнуть из списков. Иногда люди берут трубку и молчат и это один из самых лучших реакций. Так вы сможете узнать, не важный ли это звонок, а риск попадания в белый список спамеров хотя бы немного, но уменьшается.

Что делать при немом звонке? Взять трубку и молчать.

Некоторые звонки от неизвестных номеров относительно безобидны, но есть и очень опасные

Примечательно, что иногда немые звонки совершаются для того, чтобы записать голос абонента. И это очень опасно, потому что мошенники могут использовать ваши фразы вроде Да и Нет для кражи ваших денег со счетов и совершения других афер.

Мошенники могут записать голос человека и использовать в своих целях

Вообще, самый лучший вариант это включение определителя номера. Такая функция есть в приложении Яндекса,Вконтакте и в виде отдельных сервисов. Как правило, у них уже есть списки подозрительных номеров, и если пользователю звонят с них, появляется уведомление. В этом случае даже не надо поднимать трубку.

Для чего еще звонят с незнакомых номеров?

В некоторых случаях звонки с незнакомых номеров не прекращаются на протяжении дней и даже недель. Причем звонят обычно пару секунд и с одинакового номера. В этом случае человек явно имеет дело с мошенниками, чья цель заинтересовать абонента и заставить его перезвонить. Если позвонить по номеру, со счета обычно списываются деньги, причем немалые. Так, если злоумышленники сделали платным сам факт соединения, даже за 5 секунд можно потерять более 100 рублей.

Мошенники могут заставить человека позвонить на платный номер

Интересно, что в 2011 году британец Ли Бомонт решил обернуть оружие мошенников против них самих. Он потратил некоторое количество денег для подключения платного номера и опубликовал его в социальных сетях, досках объявлений и так далее. После этого ему начало поступать огромное количество звонков от мошенников и компаний, которые предлагали свои услуги. Мужчина с удовольствием с ними общался и тянул каждый звонок, благодаря чему заработал, в пересчете на наши деньги, около 180 000 рублей. Конечно, мошенники и компании быстро смекнули что к чему, и перестали ему звонить. По сути, Ли Бомонт добился своего он избавился от назойливых звонков и неплохо заработал.

Британский хитрец Ли Бомонт

МОШЕННИКИ МОГУТ СОБИРАТЬ ДАННЕ ЛЮДЕЙ ЧЕРЕЗ ИНТЕРНЕТ. МОЖНО ЛИ СОХРАНИТЬ АНОНИМНОСТЬ? ОТВЕТ ЕСТЬ.

Звонят из номера 900 это мошенники?

С номера 900 клиенты Сбер Банка получают SMS-уведомления и одноразовые коды безопасности. Иногда с этого номера совершаются звонки от робота, который может рассказать о новых услугах. Но служба поддержки банка никогда не звонит с номера 900.

Чтобы украсть деньги, мошенники могут представляться сотрудниками банков

Если человеку звонят с номера 900 и при взятии звонка говорит человек скорее всего это мошенники, которые воспользовались функцией подмены номера. В случае, если сотрудник поддержки просит огласить код с задней стороны карты или SMS-сообщения, сомнений в том, что человека хотят обмануть, вообще не остается. Само собой разумеется, никакие личные данные говорить нельзя, иначе можно лишиться всех своих денег. На официальном сайте компании дана следующая рекомендация:

Запишите номер банка 900 в адресную книгу своего телефона. Если звонок будет с другого номера, то на экране телефона он отобразится как комбинация цифр, которая отличается от 900.

Пожалуй, это все важное, что можно рассказать о звонка с незнакомых номеров. Если вам есть что добавить добро пожаловать в комментарии! Также не забудьте подписаться на наш канал в Яндекс.Дзен, где есть статьи, которые вы еще не видели.

Подробнее..

Путь программиста и бизнес в IT интервью с Ильей Князевым

15.10.2021 16:10:08 | Автор: admin

Илья Князев показал, как надо делать карьеру в IT.

Путь программиста тернист и сложен, но он открывает очень большие перспективы. По сути, это будущее, которое ждет нас всех. Бизнес, торговля, развлечения, работа Все уходит в Интернет и даже на планирует возвращаться обратно. Именно поэтому всегда хочется узнать об этом побольше. Для того, чтобы разобраться в пути, который должен пройти программист? мы побеседовали с успешным предпринимателем, в этой сфере, экспертом в области web-разработки и автором научных статей. Свою первую компанию, связанную с компьютерами, Илья Князев открыл еще на первом курсе института, а потом полностью посвятил себя программированию. Именно он стоял у истоков создания того цифрового величия, которого сейчас добился Тинькофф Банк, и помог запустить в США крутой сервис аренды квартир. Мы задали Илье вопросы, способные пролить свет на то, как работает это направление, и с чего лучше начать молодым специалистам, планирующим связать себя с IT.

С чего начать в IT

Вопрос: Расскажите немного подробнее о себе. Как вы пришли в IT?

Ответ: Увлекаться начал еще в школе на занятиях информатики. Затем начал изучение веб-разработки и параллельно с этим на первом курсе университета с другом открыли компанию по ремонту и модернизации компьютеров. Бизнес развивался очень быстро, стало появляться все больше клиентов. Так же я параллельно помогал автосалону с их веб-сайтом и соцсетями. Разрабатывал Frontend часть, наполнял контентом, развивал соцсети. В один момент понял, что хочу полностью уйти в веб-разработку и программирование, что собственно и сделал.

Вопрос: Что конкретно заставило вас, имея успешный бизнес, перейти в IT?

Ответ: Все больше и больше времени уходило на программирование, я получал новые знания, знакомился с новыми людьми, которые связаны с разработкой программного обеспечения, и решил, что хочу дальше развиваться в этой сфере. С уверенностью могу сказать, что не ошибся. IT — прекрасная динамичная сфера, которая каждый день мотивирует изучать новое, браться за сложные задачи и покорять новые вершины.

Как добиться успехов в программировании

Вопрос: Как вам удалось добиться таких успехов в этом направлении и стать настолько востребованным специалистом?

Ответ: В первую очередь, я сразу понял, что ключевым моментом является постоянное обучение. Как уже ранее подметил, IT — динамичная сфера, здесь постоянно что-то меняется, появляются новые технологии, апдейты, тренды. Затем, помимо обучения и получения технических знаний (hard-skills), необходимо также развивать навыки коммуникации (soft-skills). Здесь мне на подмогу пришел мой опыт в бизнесе, а также курсы, которые я проходил. Также на своем карьерном пути я не боялся брать на себя ответственность, выходить из зоны комфорта, работать на сложных проектах. И, конечно, английский, без него никуда, особенно в программировании, где актуальная документация только на английском, и большинство зарекомендовавших себя компаний требуют его знание на достаточно хорошем уровне.

Скоро буквально все уйдет в IT.

Вопрос: У вас было много проектов, многие из которых вызывают восхищение. Расскажите о самых интересных из них.

Ответ: Когда я работал в Тинькофф Банке, я разрабатывал веб-сайт инновационного мобильного оператора Тинькофф Мобайл. Проект был интересен тем, что мы использовали только самые прогрессивные технологии, интегрировались с другими продуктами экосистемы, а также разрабатывали передовые решения, например, eSim. Мы первые в России начали подключать виртуальные карты eSim дистанционно и в несколько кликов. Сейчас я работаю в американской компании June Homes. Наш проект предлагает удобное решение для поиска и среднесрочной аренды жилья. Фишка в том, что человек может даже не просматривать апартаменты лично, а сделать это с помощью удобного виртуального тура. Останется только заполнить данные о себе и подписать контракт, также полностью онлайн. Компания уже получила крупные инвестиции, предлагает свои услуги в 6 крупных городах США и развивается очень быстрыми темпами.

Чем работа в России отличается от работы на Западе

Вопрос: Вы участвовали во многих проектах как в России, так и не Западе. Можно ли выделить несколько ключевых отличий между этими рынками?

Ответ: Конечно, проекты отличаются, прежде всего, рынками, на которые они нацелены. Исходя из этого, отличаются требования к разработке, приоритеты задач, дизайн и другие аспекты. Подходы к разработке, технологии, состав команд не особо различаются, все зависит от размера компании и ресурсов. Если говорить про найм, то здесь, конечно, отличия большие. Если на российском рынке интервью может ограничиваться 1-2 раундами, то на западном рынке это может затягиваться на месяц, а то и больше. Вас будут оценивать не только насколько вы подкованы технически, но и будут проверять ваши лидерские качества. Требования к кандидатам намного выше, но это также зависит и от компании.

Что делать молодому программисту

Вопрос: Вы добились фантастических успехов в своем деле. Что вы посоветуете начинающим специалистам, которые только начинают свой путь в IT?

Ответ: Начинающим специалистам я могу посоветовать усердно работать и много учиться. Только фанаты своего дела добиваются значительных результатов. Так же я бы посоветовал не распыляться на множество языков программирования, фреймворков и библиотек. Лучше освоить что-то одно, но более глубоко, чем знать много всего, но иметь очень поверхностные знания. Еще большим плюсом будет, если помимо учебы и сертификатов, у вас будут реальные пет-проекты, которые вы сможете показать на собеседовании, а также закрепить полученные знания.

Сложно ли стать хорошим программистом

Вопрос: В теории успеха добиться просто, но на практике это невероятно сложно. Что вы считаете самой главной сложностью, если можно выделить что-то одно?

Ответ: Главная сложность в том, что на рынке, особенно сейчас, большая конкуренция. Исходя из этого, для достижения больших результатов требуются большие усилия. Но, как я уже говорил, тяжелая работа дает свои плоды.

IT дает много перспектив, но для этого надо много работать.

Вопрос: Как думаете, на каком этапе находится WEB-разработка как явление? У этого направления все впереди или пик уже достигнут?

Ответ: Веб-разработка как явление уже давно прошла этап становления, крепко закрепившись в нашей жизни. Без веб-сайтов в текущих реалиях, да и в ближайшем будущем, не обойтись. Каждый год появляются новые технологии, которые предлагают совершенно новый, более оптимизированный подход к разработке. Сайты работают быстрее, предлагая пользователям удобный интерфейс и быстрый отклик на их действия. Если посмотреть на рынок, то специалисты из веб-разработки очень востребованы, вакансии для веб-разработчиков встречаются чаще всего. Я точно могу сказать, что у веб-разработки большое будущее и до достижения пика еще далеко.

Что такое хакатон

Вопрос: Что такое хакатон и какое вы имели к нему отношение?

Ответ: Хакатон — это мероприятие в сфере IT, где собираются эксперты в области разработки и за короткий промежуток времени с нуля создают инновационные проекты, привлекая внимание потенциальных инвесторов. Обычно он длится от 3 до 10 дней, и за этот короткий промежуток времени вы можете окунуться в атмосферу стартапа, найти новых друзей, коллег, партнеров, инвесторов, сходить на митапы от спонсоров (часто присутствуют IT-гиганты Google, Apple, Amazon, IBM и другие), а также погрузиться в процесс создания рабочего MVP за супер короткий срок. Хакатон это также и конкурс проектов, представленных на суд жюри, члены которого оценивают проекты по многим параметрам и выбирают лучшие. Меня часто приглашают в состав судейской коллегии, так как у меня есть большой опыт как в веб-разработке, так и в судействе на хакатонах в целом.

Вопрос: Расскажите о ваших научных статьях. Как IT-сообщество отзывалось о них и есть ли у вас сейчас в работе какие-то из них?

Ответ: Меня публикуют в различных научных изданиях. Мои несколько последних исследований были опубликованы в библиотеке администрации Президента РФ, в парламентской, российской государственной и национальной библиотеках, а также в научной библиотеке МГУ им. Ломоносова. IT-сообщество отлично отзывается о моих трудах, так как я пишу о самых новых технологиях и подходах в сфере веб-разработки. Сейчас я в процессе написания исследования для международной научно-практической конференции на тему глубокого анализа работы библиотеки React для разработки веб-интерфейсов.

Подробнее..

Как правильно работать с PDF-файлами и редактировать их

24.08.2021 02:01:26 | Автор: admin

Цены на PDFelement 8.

Наверняка вы заметили, что PDF является чуть ли не самым популярным форматом файлов в мире. В нем сохраняются все документы, пересылаются отчеты, продаются билеты на мероприятия, раздаются материалы в учебных заведениях и многое другое. Все из-за того, что сам формат довольно простой, не занимает много места и с ним легко работать. Документы можно открывать почти на любом компьютере, если у вас есть специальный софт. Более того, на Mac этот софт уже включен в операционную систему (внутри стандартной утилиты «Просмотр»). Вот только редактировать такие файлы нельзя. В этом их главная проблема. Иногда надо с ними что-то сделать, но в этом случае приходится довольно много платить за нормальные инструменты, например, от Adobe. Но есть хороший бесплатный редактор PDF для Mac — PDFelement 8. Даже его платная версия стоит существенно дешевле аналогов.

Какую программу использовать для PDF

Мы в редакции часто пользуемся подобным софтом и время от времени общаемся с теми, кто присылает нам что-то в PDF или, наоборот, просит, чтобы мы делились информацией в этом формате. DOCX устраивает не всех, так как кто-то пользуется MS Word, кто-то Pages, кто-то Google Docs, а кто-то находит и еще более экзотические варианты.

Для работы в этом формате мы раньше пользовались PDFelement 7, но пришло время обновления, и появилась новая восьмая версия. В числе ее основных преимуществ относительно предыдущей можно отметить следующие.

В Китае создан квантовый компьютер, который решил самую сложную задачу за 200 секунд.

Что нового в PDFelement 8

  • Более современный интуитивно понятный интерфейс
  • Увеличение скорости работы на 300%
  • Поддержка облачного хранилища
  • Улучшенное извлечение данных из файлов для создания PDF
  • Продвинутое оптическое распознавание символов PDF-файлов
  • Пакетное сохранение PDF-файлов

Все документы, с которыми вы работали, для удобства будут отображаться при запуске.

Предыдущая версия PDFelement тоже была довольно хорошим продуктом, но с появлением нововведений просто заиграла новыми красками. Например, обновленный дизайн не сломал лучшие традиции его предыдущей версии, но добавил больше ясности и нативности. Даже те, кто первый раз сталкиваются с подобным софтом, смогли довольно быстро освоиться.

Документы отображаются вкладками, как в браузере. Нажав на плюсик можно открыть новый документ.

Скорость работы с PDF часто является большой проблемой, когда надо что-то сделать быстро. Я не могу сказать, что именно переработали разработчики, но теперь приложение действительно стало работать быстрее. Задержек почти нет, а обработка производится более шустро. Заявлено преимущество в скорости на 300%. Я не проводил прямого сравнения и замеров времени, но положительная разница действительно есть.

В разделе «Инструменты» можно найти много интересных и полезных функций.

Суперкомпьютер обратил вспять космические часы.

Можно ли искать внутри PDF

Большой проблемой часто является поиск внутри документа, если он сохранен в PDF. Например, вам надо найти какое-то слово в договоре или учебном материале, но оно, естественно, не ищется. В текстовых редакторах, вроде MS Word или Pages, такой проблемы нет, но в PDF раньше были. Теперь в PDFelement 8 есть функция продвинутого оптического сканирования документа под названием OCR.

Все слова определяются, а сам текст нормально взаимодействует с поиском. Так же функция будет полезна, если вам потребуется оцифровать старые архивы. Записи с бумажных носителей можно будет превратить не только в PDF, но и в текст для того, чтобы вносить изменения или форматировать по своему усмотрению.

Для распознания текста можно выбрать один или несколько доступных языков.

Можно ли перевести тест или изображение в PDF

Создание PDF из разных документов тоже не проблема для PDFelement 8. Благодаря пакетной обработке теперь возможно превратить в этот формат практически что угодно. А еще, все это можно загрузить в облако для более удобного доступа с разных устройств или для того, чтобы файлом можно было с кем-то поделиться.

Офис будущего: какие изменения нас ждут?

Что может PDFelement 8

Кроме перечисленных выше возможностей, PDFelement 8 может делать следующие вещи:

  • Конвертирование PDF в другие форматы
  • Работа с самими файлами в формате PDF
  • Конвертирование файлы в PDF и обратно
  • Внесение подписей и аннотаций
  • Экспортирование в любой удобный формат
  • Объединение нескольких PDF в один
  • Редактирование изображений и графиков PDF-файлах

Если вам нужно как-то защитить свой документ от распространения или в случае распространения все видели кто его автор и откуда он взялся, на готовый документ можно наложить водяной знак. Так же можно защитить такие файлы от изменения. В этом случае работать с документом сможете только вы или другой человек, которому вы скажете пароль.

Добавление водяного знака — важная функция, если вам надо защитить документ.

Если вам часто приходится работать с документами в PDF, вам может пригодиться приложение PDFelement. При этом платить за приложение не нужно. Если вы уже заплатили за версию для компьютера, в приложении вам надо будет только авторизоваться под тем же аккаунтом, и все будет работать.

Если для работы с файлами вы предпочитаете пользоваться облачными хранилищами, у вас будет большой выбор. Кроме того, что можно пользоваться фирменным облаком PDFelement, на выбор вам будет предложена интеграция с другими популярными сервисами. Среди них вы с большой долей вероятности найдете тот, которым пользуетесь на постоянной основе.

Экспортировать документы можно почти в любой популярный формат.

Как конвертировать PDF в Word на Mac

В итоге можно сказать, что PDFelement 8 подойдет всем, кто так или иначе связан с форматом PDF. Финансовые отчеты, презентации, учебные и справочные материалы. Все это можно обработать и экспортировать или в формат PDF из других форматов, или наоборот. Все это возможно, если под рукой есть такой инструмент, как PDFelement.

Первому современному компьютеру исполнилось 75 лет. Каким он был?

Сколько стоит PDFelement

Каждый выберет себе тот тариф, который ему нужен.

PDFelement доступен и для Windows, и для Mac OS. Он даже есть в Mac App Store. Это только прибавляет ему плюсов, так как сильно облегчает установку. Попробовать приложение можно бесплатно. Так вы сможете ознакомиться с функциональностью приложения, которое затем запросто можно будет использовать как в личных, так и в корпоративных целях.

Подробнее о PDFelement

Подробнее..

Как преступники могут использовать искусственный интеллект? Самый опасный вариант

07.08.2020 18:13:33 | Автор: admin

Искусственный интеллект способен на многое. Например, он может заменить лицо Арнольда Шварценеггера на Сильвестра Сталлоне

Последние 10 лет мы ежедневно слышим новости про то, как тот или иной искусственный интеллект научился новым навыкам. На сегодняшний день компьютерные алгоритмы умеют копировать стили рисования известных художников, имитировать чужие голоса, создавать поддельные видеоролики с публичными личностями и многое другое. За всем этим очень интересно следить, но многие эксперты по компьютерной безопасности обеспокоены тем, что разрабатываемые технологии могут использоваться злоумышленниками для совершения преступлений. Ведь использование нейронных сетей для осуществления каких-либо задач на данный момент никак не регулируется. Получается, что любой человек, хорошо владеющий программированием, может использовать искусственный интеллект для выманивания у людей денег, слежки и совершения прочих противозаконных действий. Недавно сотрудники Университетского колледжа Лондона решили выяснить, какое именно умение искусственного интеллекта может нанести человеческому обществу наибольший вред.

Искусственный интеллект свойство компьютеров выполнять творческие функции, которые больше свойственны реальным людям. На нашем сайте есть специальный раздел, посвященный этой теме.

Возможности искусственного интеллекта

Результатами проделанной работы поделилось издание The Next Web. В рамках научной работы исследователи определили 20 умений искусственного интеллекта, которые будут доступны преступникам в следующие 15 лет. К сожалению, полный список методов использования не удалось найти даже на сайте колледжа, но исследователи все же упомянули самые важные пункты.

Итак, по их мнению, искусственный интеллект умеет:

  • управлять электрическими автомобилями, что больше известно как автопилот;
  • обманным путем узнавать логины, пароли и прочие личные данные пользователей иначе говоря, заниматься фишингом;
  • собирать компрометирующие фото, видео и прочие данные о людях, которые могут быть использованы для шантажа;
  • генерировать фальшивые новости, при помощи которых можно управлять мышлением большого количества людей;
  • управлять роботами, при помощи которых можно следить за людьми и даже грабить дома;
  • создавать поддельные видеоролики с известными людьми, чтобы испортить их репутацию.

Эти и многие другие способы использования нейронных сетей в преступных целях были изучены группой из 31 эксперта по искусственному интеллекту. Перед ними была поставлена задача отсортировать все этим умения по уровню опасности для общества. При составлении рейтинга эксперты учитывали сложность использования искусственного интеллекта для выполнения тех или иных задач, возможность предотвращения мошенничества и количество денег, которые преступники могут получить обманным путем.

Читайте также: Почему мы верим фейковым новостям?

Опасность нейросетей

Самой опасной способностью искусственного интеллекта было названо создание так называемых дипфейков (deepfakes). Впервые об этом умении компьютерных алгоритмов стало известно примерно в 2017 году. Именно тогда один из пользователей сайта Reddit показал миру, как имея мощный компьютер можно создать фальшивое видео, где лицо одного человека человека заменено на другое. Он продемонстрировал это на самом непристойном примере, вставив лица известных людей в видео для взрослых. Эта новость навела очень много шума и дипфейки в таком виде даже стали запрещены. Однако, на данный момент никто не мешает программистам создавать забавные видео наподобие того, где Илон Маск поет песню про рокот космодрома.

Создание фальшивых видео было признано опасной функцией по двум причинам.

Во-первых, при помощи них можно как выманивать деньги, так и портить репутацию людей. Вот небольшой пример. На данный момент, с целью получения легких денег многие мошенники взламывают аккаунты людей в социальных сетях и просят их близких друзей перечислить им определенную сумму денег. Объяснением причин они особо не занимаются и уходят от такого разговора словами, мол, сейчас некогда, потом объясню. Примерно пять лет назад эта схема была рабочей и многие люди действительно выручали близких друзей. Но теперь на такие уловки мало кто клюет. Однако, если мошенники создадут дипфейк на основе аватарки пользователя и отправят его друзьям видео, на котором он якобы на камеру просит отправить деньги, многие люди всерьез обеспокоятся и поверят мошенникам.

Иногда фальшивое видео действительно трудно отличить от оригинала

Также дипфейки могут использоваться для порчи репутации известных людей и это было доказано много раз. Вот уже несколько лет подряд в Интернете возникают видео с якобы пьяной Нэнси Пелоси спикера Палаты представителей США. Разумеется, эти видео поддельные, но они набирают много просмотров и некоторые люди действительно могут принять их за настоящие. Ведь о технологии создания поддельных видео многие даже не подозревают из представителей старшего поколения технологически подкованных людей вообще единицы.

Об опасности нейросетей ранее писал мой коллега Артем Сутягин. Получился очень подробный материал, поэтому настоятельно советую к прочтению!

Вторая опасность заключается в том, что такой метод мошенничества трудно остановить. Дело в том, что фальшивые видео получаются настолько реалистичными, что распознать их практически невозможно. В июне 2020 года это было доказано в рамках проведенного компанией Facebook конкурса Deepfake Detection Challenge. В нем приняло участие более 2000 разработчиков, которые создавали алгоритмы распознавания поддельных видеороликов. Самая высокая точность распознавания составила 65% что, по мнению экспертов по кибербезопасности, в настолько серьезном деле очень плохой результат.

Раздел сайта Reddit, где публиковались дипфейки, уже заблокирован

Борьба с преступностью

Другие функции искусственного интеллекта вроде управления автомобилями и роботами не считаются настолько опасными, как дипфейки. Да, взломанный автопилот может заставить автомобиль свернуть с пути и на большой скорости врезаться в столб. Но это в этом случае речь идет об одной жертве, тогда как фальшивые видео могут повлиять на разум тысяч людей. Ну или, взять, к примеру, использование роботов для слежки за людьми и совершения ограблений домов. Эксперты вообще не видят в них опасности, потому что их очень легко обнаружить. Молоток в руки и все шпиона как не бывало.

Если вам нравятся наши статьи, подпишитесь на нас в Google News! Так вам будет удобнее следить за новыми материалами.

Что делать, чтобы свести к минимуму опасность от искусственного интеллекта, пока не ясно. Как вариант, можно продолжить работу над созданием алгоритма выявления фейковых видеороликов. Также можно каким-то образом контролировать использование нейросетей, но это может затормозить развитие технологий. Ведь искусственный интеллект используется не только преступниками, но и учеными, которые хотят сделать мир лучше. Недавно стартап Landing AI научил его следить за соблюдением социальной дистанции, что в наше непростое время может спасти множество жизней.

Подробнее..

Имя человека можно узнать, просто взглянув на его лицо

13.04.2021 22:15:49 | Автор: admin

Имя человека можно угадать по его лицу. Так, по крайней мере, считают израильские ученые

Журналисты из Forbes нашли в интернете весьма интересный и загадочный патент. Исследовательский центр Mitre Corp, который получает финансирование от властей США, уже несколько лет разрабатывает технологию распознавания имени любого человека по его лицу. Можно подумать, что все работает очень просто: камеры фиксируют на видеороликах с камер наблюдения лица людей и сверяют их с базой данных с именами. Но на самом деле все работает гораздо сложнее и многие люди могут даже не предполагать, что такое возможно. Никакие базы данных исследователи из Mitre Corp не используют. Разрабатываемая ими технология основывается на теории о том, что имя человека буквально отпечатывается на его лице. То есть, у всех условных Иванов Ивановых есть общие черты лица, по которым их можно быстро распознать. Эта теория звучит одновременно круто и настораживающе, так что давайте поговорим о ней подробнее.

Что можно узнать по лицу человека?

В 2016 году ученые из Еврейского университета в Иерусалиме выяснили, что имя человека может отображаться на его лице. По их словам, если любому человеку показать чей-то портрет и попросить выбрать наиболее подходящее для него имя из списка, доброволец с большой долей вероятности выберет настоящее имя человека из фотографии. В ходе проведенного эксперимента добровольцы смогли угадать имена изображенных на портретах людей в 28,21% случаев. Это не так уж и много, но результат превзошел ожидания ученых они были уверены, что люди угадают имена только в 20% случаев.

Какое имя вы бы дали этой женщине? Пишите в комментариях

На втором этапе эксперимента угадыванием имен по фотографии занялся компьютер. Искусственный интеллект заранее запомнил особенности 100 тысяч лиц. Каждый раз ему показывали одну фотографию и два имени. В 59% случаев компьютер сделал правильный выбор. По словам исследователей, правильные ответы не были случайными, потому что в этом случае точность составляла бы только 50%. На самом деле, утверждения авторов научной работы кажется очень притянутыми за уши. Но, как бы то ни было, при создании системы угадывания имени по лицу, сотрудники Mitre Corp основывались именно на этой теории. Так, по крайней мере, говорится в Forbes.

Читайте также: Как работают системы распознавания лиц?

Можно ли угадать имя человека по фотографии?

В 2020 году исследовательский центр Mitre Corp опубликовал патент в котором говорится, что им удалось увеличить точность угадывания имени по фотографии. Они сделали это путем обучения искусственного интеллекта на основе базы данных Массачусетского университета в Амхерсте с 13 тысячами портретов с помеченными именами изображенных на них людей. В случае, когда компьютеру предлагалась одна фотография и два варианта имени на выбор, точность достигала 80,5%. Также в патенте говорится, что технология может работать в обратную сторону. То есть, компьютеру можно показать имя и он выдаст фотографии людей, которым такое имя больше всего подходит.

Кажется, в будущем системы распознавания лиц смогут определять не только пол человека, но и его имя

Теория о том, что имя человека может быть написано на его лице, звучит очень интересно. В свое время израильские ученые предположили, что выбранное имя каким-то образом влияет на жизнь человека. А судьба, как мы знаем, действительно может оставить на лице человека свой след. На данный момент никому неизвестно, имеют ли власти США доступ к разработанной технологии и в каких целях его можно использовать. Но в том, что единственным спонсором Mitre Corp является Федеральное правительство США, нет никаких сомнений. За последние пару лет компания получила около 2 миллиардов долларов США что значит, что работа над технологией ведется до сих пор. Журналисты из Forbes пытались связаться с представителями Mitre Corp, но ответа не получили.

Используется ли технология Mitre Corp где-нибудь на данный момент неизвестно

Технология очень интригующая и окутана загадками. Но на данный момент гадать, используется она, нет особого смысла. Больше всего интересно, как такая технология может использоваться в будущем обычными людьми. Можно предположить, что родители больше не будут ломать голову над тем, какое имя дать своему ребенку. Можно будет просто загрузить фотографию своего чада в компьютер и получить наиболее подходящее для него имя. Раз уж все действительно так предрешено

Ссылки на интересные статьи, смешные мемы и много другой интересной информации можно найти на нашем телеграм-канале. Подпишитесь!

А вообще, системы распознавания лиц уже давно используются, причем даже в небольших городах. Многие люди боятся такой тотальной слежки, поэтому придумывают способы защиты своей конфиденциальности. Например, в 2019 году один художник создал маски для обмана систем распознавания лиц. Почитать о ней подробнее можно по этой ссылке.

Подробнее..

Мессенджер с жучком для перехвата сообщений помог поймать 800 преступников

15.06.2021 22:07:46 | Автор: admin

Преступники 3 года не подозревали, что их сообщения перехватываются полицией

По данным Федерального Бюро Расследований, на данный момент в США существует более 33 тысяч преступных группировок. Если взять в расчет преступные организации из других уголков мира, должна получиться воистине космическая цифра. Во второй половине XX века полиция предотвращала некоторые преступления и арестовывала главарей банд, прослушивая их телефонные разговоры и устанавливая в их домах жучки. Но времена меняются и сегодня преступники общаются через шифрованные мессенджеры, которые регулярно блокируются властями. В 2018 году члены банд из 100 стран мира начали пользоваться мессенджером ANOM и спокойно планировали в нем незаконные сделки и даже убийства. Только вот они не подозревали, что это приложение является жучком нового поколения и полиция несколько лет имела доступ ко всем их перепискам. Но кто разработал этот мессенджер и как он обрел популярность среди торговцев запрещенными веществами и убийц? Эта история достойна экранизации.

Как появился мессенджер ANOM?

По данным BBC News, в 2018 году основные мессенджеры, которыми пользовались преступники, были заблокированы. Они начали искать новый способ общения без слежки со стороны спецслужб. В один момент на руках предводителей преступных группировок и их подопечных начали появляться смартфоны с предустановленным приложением ANOM через них нельзя было звонить на номера, общение было доступно только через этот мессенджер. Судя по всему, у преступников не возникло никаких подозрений и они спокойно обсуждали в нем детали грядущих преступлений. Все это время спецслужбы оставались в курсе всех их планов.

К сожалению, найти скриншоты приложения ANOM нигде не удалось

Новостное агентство Reuters сообщило, что в разработке мессенджера ANOM принимали участие спецслужбы из США и Австралии. Чтобы распространить приложение среди преступников, детективам под прикрытием удалось втереться в доверие к австралийскому наркодилеру Хакану Аику (Hakan Ayik) и рассказать о новом анонимном приложении для общения. Тот, ничего не подозревая, рассказал о новинке своим знакомым и троянский конь успешно был внедрен в преступный мир.

Читайте также: Как преступники могут использовать искусственный интеллект?

Самое прослушиваемое приложение

В конечном итоге смартфоны с жучком в виде мессенджера ANOM оказались на руках 12 000 преступников из 100 стран. По словам представителя австралийской федеральной полиции Риса Кершоу (Reece Kershaw), полиция могла в реальном времени читать переписки на тему наркотиков и насилия. Само собой разумеется, полиция не имела доступ к данным всех преступников в мире, потому что существуют и другие способы шифрованной связи. Но результаты, которые были достигнуты благодаря мессенджеру ANOM, оказались потрясающими.

Полиции удалось конфисковать не только деньги и оружие, но и дорогую технику

Более чем в 10 странах мира были совершены облавы, в ходе которых полиция изъяла около 8 тонн наркотических веществ, 250 единиц огнестрельного оружия, а также более 48 миллионов долларов наличными и в криптовалюте. По всему миру было арестовано более 800 человек, причастных к торговле наркотиками и другим преступлениям. В Австралии были задержаны 224 члена азиатских и байкерских группировок, которые в будущем вполне могли совершить крайне тяжелые преступления. В заявлении австралийской полиции сказано, что им удалось принять своевременные меры и предотвратить как минимум 20 убийств.

Репортаж BBC о приложении ANOM

На данный момент мессенджером ANOM уже вряд ли кто-то пользуется. Продавец наркотиков Хакан Аик явно получил от криминальных авторитетов черную метку за внедрение приложения в преступные круги. Полиция его пока не поймала и открыто советует сдаться, потому что попасть к ним это гораздо лучше, чем оказаться в руках разъяренных бандитов. По последним данным, по всем фронтам находящийся в розыске наркоторговец прячется в Турции и наслаждается роскошной жизнью со своей женой. В социальных сетях можно найти его фотографии с мускулистым телом со множеством татуировок. Одну из них я приложил ниже.

Тот самый Хакан Аик

Ссылки на интересные статьи, смешные мемы и много другой интересной информации можно найти на нашем телеграм-канале. Подпишитесь!

При всем этом стоит отметить, что сегодня преступления совершаются гораздо реже, чем раньше. Недавно на нашем сайте вышла статья, где мы разобрались, люди какого поколения чаще всего выбирало криминальную жизнь. Вам вполне может казаться, что раньше люди были добрее, но это не так. Правду можно узнать по этой ссылке.

Подробнее..

Как разблокировать Айфон сброс пароля без iTunes и обход блокировки активации

19.08.2021 22:06:32 | Автор: admin

Иногда мало просто сбросить пароль на iPhone. Бывает, что приходится снимать блокировку активации

Вы знаете, как разблокировать iPhone? Ну, конечно, знаете. Берёшь аппарат в руки, сканируешь палец или лицо либо вводишь пароль, и он разблокируется. В общем, ничего сложного. А как быть, если токен биометрической авторизации протух, а пароль вы забыли? Я уже не говорю о ситуациях, когда iPhone, который вы хотите разблокировать, — не ваш. Нет, я не намекаю на то, что вы его украли. Тем более что забыть пароль будь то пароль блокировки от iPhone или пароль от учётной записи Apple ID можно как пить дать. Хорошо, что на каждый случай есть свой способ обхода.

Начнём с наименее сложного, а именно со сброса пароля от iPhone. Самым удобным способом будет воспользоваться утилитой Tenorshare 4uKey. Она позволяет откатить iPhone до заводских настроек, позволив настроить его заново и назначить новый пароль, который вы наверняка запомните.

Как разблокировать iPhone, если забыл пароль

Переходить к сбросу iPhone рекомендуется только в том случае, если на его экране появилась надпись: iPhone отключен, подключитесь к iTunes. Это значит, что вы уже исчерпали все попытки подобрать действующий пароль, и теперь, дабы не заблокировать смартфон окончательно, лучше воспользоваться вспомогательным ПО.

  • Скачайте программу 4uKey себе на Mac или ПК;
  • Установите её и подключите iPhone к компьютеру;

4uKey позволяет сбросить пароль от iPhone, если вы его забыли

  • На стартовой странице выберите Разблокировать;

Ввести iPhone в режим DFU можно вручную, а можно с помощью утилиты 4uKey тут же

  • Нажмите Начать, а затем нажмите на кнопку громкости вверх, потом кнопку громкости вниз и удерживайте, пока iPhone не войдёт в режим восстановления;
  • После этого скачайте актуальную версию iOS и нажмите «Начать разблокировку»;
  • Дождитесь удаления пароля, после чего отключите iPhone от компьютера;
  • Теперь настройте iPhone как новый или восстановите резервную копию.

Скачать 4uKey

Загрузка последней версии iOS обязательна для процедуры сброса iPhone, если вы забыли пароль. Поэтому, если вы хотите этого избежать, ничего не получится. Но зато на выходе вы получите сброшенный iPhone, который сможете настроить заново.

Да, эта процедура удалит все данные из его памяти, но, если вы помните пароль от iCloud, то сможете вернуть всё как было, восстановив резервную копию. Впрочем, при желании пароль от своей учётной записи тоже можно сбросить, если ответить на контрольные вопросы.

Как сбросить Айфон без компьютера

При желании можно сбросить iPhone без iTunes или другого стороннего ПО. Но для этого нужно, чтобы у вас было ещё как минимум одно устройство с установленным приложением Локатор:

  • Запустите приложение Локатор на устройстве, к которому у вас есть доступ;
  • Откройте вкладку Устройства и найдите в списке гаджет, который нужно сбросить;

Стереть iPhone можно через Локатор или через iCloud

  • В открывшемся окне пролистайте вниз и выберите пункт Стереть это устройство;
  • Нажмите Продолжить, пропустите ввод номера и сообщения и нажмите Стереть.

Через некоторое время (как правило, это занимает минуту-две, не больше) ваше устройство, от которого вы забыли пароль, откатится до заводских настроек, и вы сможете настроить его заново. Впрочем, если вспомогательного устройства с Локатором у вас нет, можно воспользоваться сайтом iCloud.com.

Что такое блокировка активации iPhone

Однако есть ещё и такая штука, как блокировка активации. Это специальный системный механизм, который не даёт воспользоваться утерянным или украденным устройством постороннему человеку. Его предназначение состоит в том, чтобы не дать активировать iPhone повторно без разрешения реального владельца.

Блокировка активации нужна, чтобы не дать постороннему активировать чужой iPhone

Блокировка активации включается автоматически при настройке приложения Локатор. Это значит, что, даже если владелец не объявил его в розыск, после сброса пароля вы не сможете настроить его заново, не введя пароль от учётной записи Apple ID. Предполагается, что это защитит аппарат от использования посторонними.

Но ведь в такой ситуации не всегда оказываются воры. Бывает, что с блокировкой активации сталкиваются и вполне себе добропорядочные люди, которые просто забывают пароль от Apple ID. Именно для них существует программа Tenorshare 4MeKey, которая позволяет снять блокировку, препятствующую повторной активации iPhone, находящегося в розыске.

Как обойти блокировку активации Айфон

Несмотря на то что заочно эта процедура кажется очень сложной и даже отчасти хакерской, на самом деле обойти блокировку активации iPhone очень просто. Смотрите сами:

  • Скачайте приложение 4MeKey себе на Mac или ПК;
  • Подключите iPhone к компьютеру с помощью кабеля;

Обойти блокировку активации можно с помощью утилиты 4MeKey

  • Выберите пункт Снять блокировку активации iCloud;

Чтобы обойти блокировку активации, вам потребуется установить джейлбрейк

  • Внимательно прочтите условия снятия блокировки активации;

Джейлбрейк тут самый обычный — от Checkrain

  • Загрузите специальную утилиту для джейлбрейка (Checkra1n) и нажмите Далее;
  • Следуя инструкциям на экране, выполните процедуру джейлбрейка;
  • Подтвердите отвязку аккаунта Apple ID от iPhone и дождитесь завершения процедуры;
  • Перезапустите компьютер и отключите блокировку активации через 4MeKey.

Скачать 4MeKey

Важно: джейлбрейк в данном случае является обязательным условием для снятия блокировки активации. Всё-таки это не совсем легальная процедура, и, чтобы всё сработало, нужно, чтобы iPhone был взломан. Но, если вам такой метод не подходит, у нас есть для вас два альтернативных способа.

Обойти блокировку активации iPhone с помощью DNS

  • Перезагрузите iPhone и дождитесь появления экрана настройки;
  • Выберите русский язык и регион вашего проживания;
  • Затем перейдите в Настройки Wi-Fi и нажмите на значок i;
  • Здесь выберите Настроить DNS — Вручную;

Этот метод самый ненадёжный, поэтому не возлагайте на него больших надежд

  • Нажмите Добавить сервер и введите адрес: 104.155.28.90
  • Сохраните настройки, вернитесь к Wi-Fiи нажмите Подключиться;
  • Когда устройство попытается активироваться, нажмите Назад;
  • Дождитесь появления надписи iCloudDNSBypass.com и продолжите настройку.

Ну, и, самый простой, но низкоэффективный способ заключается в том, чтобы обратиться в Apple и попросить службу поддержки снять блокировку активации с iPhone. Для этого позвоните по номеру 88005556734 и опишите проблему. Но помните: если iPhone, который вы хотите отвязать от Apple ID, принадлежит не вам, вам практически наверняка откажут.

Обычно в таких ситуациях от пользователя требуют предоставить либо чек, либо выписку по банковской карте, подтверждающую платёж, а также упаковку от этого устройства, на котором чётко различим его идентификатор. Так что, если iPhone не ваш, вам остаётся пользоваться теми способами, которые мы описали выше.

Подробнее..

Что нужно знать о VPN скрытые функции и правильное использование

15.09.2021 18:17:27 | Автор: admin

VPN-сервисы нужны не только для защиты данных, хотя и тут они прекрасно справляются

Несмотря на то что наше общество стало куда более образованным, чем было ещё, скажем, 30 лет назад, сегодня мало кто по-настоящему представляет, что такое VPN и зачем это вообще нужно. В представлении большинства это просто приложение, которое помогает обходить блокировки. Однако по факту VPN представляет собой куда более функциональный инструмент, без которого сегодня ну попросту не обойтись. Рассказываем, как работает VPN и в каких неочевидных сценариях использования он может вам пригодиться.

VPN это виртуальная частная сеть, которая, по сути, представляет из себя выделенное соединение для вашего устройства. Её основное предназначение состоит в шифровании трафика с целью защиты от перехвата. Однако VPN могут выполнять и другие функции.

Зачем нужен ВПН

Если вы подключаетесь к WI-Fi-сетям без пароля, использование VPN строго обязательно

Что вы делаете для своей защиты в интернете? Скорее всего, то же самое, что и все остальные. Вы используете сложные пароли, которые создаёте с помощью специальных приложений-генераторов, не применяете их на нескольких сайтах и в лучшем случае задействуете двухфакторную аутентификацию. А что, если я скажу вам, что всего этого недостаточно? А для эффективной защиты необходимо задействовать ещё как минимум один уровень безопасности.

VPN не позволяет ни провайдерам, ни хакерам, ни кому-либо другому перехватить ваш трафик и прочесть его. А ведь по трафику можно определить довольно многое. Так что пользуйтесь VPN.

Этот уровень безопасности VPN. Он шифрует ваш трафик, который поступает на ваше устройство и исходит от него, делая всё так, что даже провайдер связи не сможет перехватить его. Но особенно VPN ценен при работе с публичными сетями Wi-Fi. Непонятно, почему всё сделано именно так, но незащищённые паролем точки доступа по умолчанию не шифруют трафик, делая его лёгкой добычей для хакеров и злоумышленников. VPN исправляет этот недостаток и защищает ваши данные как следует.

Как VPN обходит блокировку

VPN помогает открывать сайты и сервисы, которые заблокированы в вашей стране

Если вы пользовались Telegram в период действия блокировок со стороны Роскомнадзора, то должны знать, что периодами мессенджер мог вообще не работать. В таких ситуациях помогали прокси или VPN. Достаточно было подключиться к серверу той страны, где Telegram действует без ограничений, и тогда трафик мессенджера, который наши операторы блокировали, проходил без каких-либо проблем. По сути, VPN просто обманывал провайдера, получая данные через сторонние сервера.

В своё время только VPN спасал от блокировок Telegram. Не исключено, что в будущем VPN понадобятся нам снова.

По факту, и прокси, и VPN-сервисы исполняли одну и ту же роль способствовали работе заблокированного мессенджера на территории, где действуют блокировки. Но вся соль в том, что прокси-сервера в большинстве своём умирают довольно быстро. То их создатели оказываются не в силах вести их. То у них не оказывается ресурсов для обеспечения стабильного и достаточно быстрого соединения. Но, как бы там ни было, VPN это лучше, чем любой прокси.

Как подписаться на YouTube со скидкой

Если вы до сих пор не поняли, что такое VPN, скажу, что это не только средство для защиты данных, но и кое-что ещё. Например, я с помощью VPN умудрился оформить подписку YouTube Premium всего за 88 рублей в месяц. Это втрое дешевле, чем она стоит официально. Просто я подписался не через Россию, а через Аргентину, где стоимость абонемента намного-намного ниже.

Вот как я это сделал:

Не любой VPN-сервис поддерживает подключение к аргентинским серверам

  • Запустите VPN и добавьте его конфигурацию себе на iPhone;
  • Откройте вкладку Места, выберите Аргентину и подключитесь;
  • Перейдите на сайт youtube.com/premium и залогиньтесь;

Стоимость подписки через Аргентину составляет 88,05 рублей

  • Нажмите Подписаться и подтвердите оформление подписки.

Если вы всё сделали правильно, цена YouTube Premium должна составить 119 аргентинских песо. В переводе на наши деньги это как раз те самые 88 рублей, о которых я говорил. Не переживайте, списание будет происходить в рублях, поэтому отдельную карту или картсчёт заводить не придётся. Правда, возможно, что перевод в песо будет проводиться не по биржевому, а по банковскому курсу, но даже тогда разница в цене будет незначительной, и подписка обойдётся вам дешевле 100 рублей в месяц.

Как VPN влияет на скорость интернета

Некоторые VPN замедляют ваше интернет-соединение. Поэтому их нужно выбирать с умом

Многие думают, что VPN негативно влияет на скорость интернета. В ряде случаев всё так и происходит. Но только, если вы пользуетесь сервисами с низкой пропускной способностью. Они намеренно ограничивают скорость вашего подключения, потому что не могут шифровать трафик достаточно быстро. Это бич всех бесплатных VPN. Их создатели не могут платить большие деньги за обслуживание серверов, а потому снижают скорость прохождения трафика.

Запомните: бесплатные и ультрадешёвые VPN ограничивают пропускную способность вашего интернета, а платные - нет. Но даже среди них нужно уметь выбрать стоящий.

Чтобы не столкнуться с таким эффектом, нужно выбирать платные VPN-сервисы. Несмотря на то что это не очень приятно обрекать себя на ещё один ежемесячный платёж, тут деваться действительно некуда. Всё дело в том, что обслуживание серверов тем более, если они располагаются по всему миру стоит денег. А обеспечение высокой пропускной способности вкупе с шифрованием стоят больших денег. Поэтому не удивляйтесь, что хорошие VPN-сервисы будут взимать плату. Благо, при оформлении подписки на год или сразу на два цены будут вполне адекватными.

Подробнее..

Если хакеры могут остановить завод Tesla, то как они могут навредить нам?

25.09.2020 18:02:12 | Автор: admin

Современный завод — это удобно, но высокий уровень автоматизации приводит к повышенным рискам.

Если вы представляете, что такое современное производство, то вы понимаете насколько сложен этот процесс. А как же автоматизация — спросите вы и будете правы. Да, автоматизация позволяет им работать быстрее, людям тратить меньше сил, а производителю меньше средств на оплату труда. Тем не менее именно сложность современных заводов приводит к тому, что они находятся в серьезной опасности, и некоторые события последних недель доказывают это. В итоге, мы, как обычно, получаем то, что называется палка о двух концах. На одной чаше весов находится прогресс, который несомненно должен присутствовать в нашей жизни, а на другой — серьезные риски. При этом с каждым днем они становятся все более существенными. Опять же из-за специфики производства и из-за человеческого фактора, который не получается полностью исключить из системы. Давайте представим сюжет, который из-за этого может стать страшным сном каждого крупного производителя.

Как хакеры блокируют iPhone

Не думайте, что статья внезапно свернула в с нужного пути и перешла на тематику другого нашего ресурса AppleInsider.ru. Просто начать проще всего именно с этого примера. В свое время было много атак на пользователей iPhone. Они были гениальны в своей простоте и изяществе. А заодно они были настолько эффективными, что противостоять им было просто бесполезно.

Во время пандемии рабочих на заводах заменили роботы

Если вкратце, то злоумышленник узнавал у жертвы данные его идентификатора Apple ID, а потом заходил под ним в систему, менял пароль и блокировал все устройства пользователя. Чем больше их было в учетной записи, тем больше можно было потребовать выкуп за разблокировку. Потом появилась двухфакторная аутентификация и такая схема стала срабатывать куда реже, но появился новый способ.

Злоумышленник втирался в доверие к жертве, например на форуме и под благовидным предлогом просил ее на ее же iPhone ввести свои учетные данные. Когда жертва вносила учетку злоумышленника на свой iPhone, он моментально менял пароль и жертва оставалась с iPhone, который привязан к чужой учетной записи и при этом заблокирован, как пропавший. Делать нечего — придется платить. Даже в сервисном центре доказать едва ли что-то получится. Теоретически, сбросить устройство и отвязать его от чужого аккаунта можно, но для этого, как минимум, надо иметь чек и доказать, что смартфон действительно твой. Сделать это очень сложно, поэтому такие бизнесмены до сих пор появляются.

Чтобы украсть смартфон сейчас даже не надо вытаскивать его из кармана.

А теперь представьте себе, что выход в сеть имеет не смартфон, а целый завод. Пускай украсть его не получится, но навредить компании можно очень сильно. Доказательством этого является то, что чуть не произошло на фабрике Tesla несколько недель назад.

Как работает завод Coca-Cola и как ее производят

Попытка взломать Tesla

Если вы не в курсе той истории, то стоит немного о ней рассказать. История была серьезная и к ее расследованию даже подключалось ФБР, а суть ее заключалась в хакерской атаке на Gigafactory Tesla в штате Невада, США.

Gigafactory Tesla

Так выглядит Gigafactory Tesla в штате Невада.

По данным бюро, российский гражданин Егор Крючков прибыл в США по туристической визе и связался с рускоговорящим сотрудником предприятия, имя которого не разглашается. Сделал Крючков это для того, чтобы предложить последнему за вознаграждение установить на компьютеры предприятия небольшую программу. Казалось бы, только и всего, но за это ему было предложено вознаграждение в размере одного миллиона долларов.

Радиоактивное облако над Европой связали с экспериментами на российском заводе Маяк

Естественно, такие большие суммы предлагают не для того, чтобы установить шуточные обои на рабочий стол Илона Маска, а для того, чтобы можно было получить доступ к данным фабрики и требовать выкуп у компании, которой она принадлежит. Как мы все понимаем, выкуп был бы существенно больше, чем тот самым миллион долларов в биткоинах, которые Егор Крючков обещал перевести через Tor.

Примерно так выглядит миллион долларов. Сто пачек стодолларовых купюр.

К счастью, неназванный работник оказался более лоялен к своему работодателю и к закону, чем к большим суммам денег. В итоге он рассказал обо всем своему руководству, а то уже обратилось в ФБР. Другой вопрос в том, что пойманный турист был только частью большой преступной группы хакеров, которая продолжает орудовать и будет совершать атаки на новые компании. Кстати, именно ей приписывают случай с CWT Group, которой пришлось потерять на этом 4,5 миллиона долларов.

Автопилот Tesla попытался скрыться от полиции. Как такое возможно?

Чем опасны хакеры

Как видим, можно сколько угодно ставить крутые системы защиты и предотвращать атаки извне, но есть еще тот самый человеческий фактор, который всегда позволит сделать бесполезной даже самую крутую систему компьютерной защиты.

Роботы

Только представьте, что может натворить хакер, который перехватит управление этими роботами.

Теперь представьте себе, что хакеры все же получили доступ к компьютерной сети предприятия. В том примере, который приводил я в начале, что максимум может потерять владелец iPhone? Гаджет за тысячу долларов и несколько тысяч фотографий, которые еще может быть и сохранены где-то. Это не приятно, но не смертельно. А вот что может натворить хакер, который взломает компьютеры крупного предприятия, даже представить сложно.

Новости высоких технологий и самые крутые изобретения будущего вы найдете в нашем Telegram-канале. Не упускайте шанс на него подписаться.

При самом лучшем раскладе с ним договорятся полюбовно и он все разблокирует. Если он психопат, вроде тех, которых показывают в кино, он сможет причинить огромный ущерб, включая человеческие жертвы, и выкуп ему будет не нужен. Но в любом случае, он может просто остановить работу предприятия, где на счету каждая минута. Или просто завладеть информацией, с которой можно будет сделать что угодно — от перепродажи конкурентам до уничтожения. В некоторых случаях даже архивы не спасут.

Такой фабрике хакерские атаки угрожают не очень сильно, но производство тут не самое технологичное.

Всегда казалось, что хакеры это такие люди, которые опасны только для банковской системы или простых людей. Мол, потягивают из них деньги потихоньку и все. На самом деле сейчас они по-настоящему угрожают бизнесу и защиты от них нет почти никакой. Раньше достаточно было не пропустить преступника на проходной и он мало что мог сделать. Теперь все сложнее и защиты от этого практически нет.

Дополнительным доказательством опасности является то, что хакеры могут превратить спутники планеты в оружие

Все из-за того, что мы слишком сильно зависим от компьютеров и доверяем им слишком многое. Не подумайте, я за это, но случаи, которые произошли с Tesla, CWT Group и еще могут произойти с другими компаниями, даже не намекают, а кричат, что мы в опасности. Особенно, если учитывать, что в зоне риска не только заводы, но и общественный транспорт и другие сферы жизни. Тут уже сцены из фильма Крепкий орешек 4 не кажутся такими фантастическими.

Подробнее..

Почему делиться фотографиями в социальных сетях опасно?

27.11.2020 22:01:34 | Автор: admin

Фотографии в социальных сетях могут стать оружием в руках злоумышленников

По данным компании 99firms, каждый день в сервисе Instagram появляется по 95 миллионов фотографий пользователей. Это огромное число, а если учесть, что в мире существуют и другие социальные сети, количество загружаемых в Интернет фотографий вовсе не укладывается в голове. При этом большинство людей даже не догадывается, какой опасности они себя подвергают, делясь с другими людьми фрагментами из своей жизни. Эксперты по компьютерной безопасности сообщают, что попавшая в сеть фотография иногда помогает злоумышленникам взломать аккаунт пользователя или стать мощным инструментом при вымогании денег от других людей. И это не просто слова есть реальные случаи, о которых даже упоминалось в новостях.

Опасность социальных сетей

С появлением смартфонов с хорошими камерами делиться новостями с друзьями стало намного проще. У людей нет необходимости писать сообщения о том, как хорошо они отдохнули и что нового купили. Гораздо проще сфотографировать происходящее и поделиться кадром в личной переписке или прямо в своем профиле. Но многие люди даже не задумываются о том, что эти снимки помимо друзей видят и недоброжелатели. Особенно это актуально для людей с большим количеством подписчиков среди них, с большой долей вероятности, могут быть мошенники.

Владельцем одного из самых больших и дорогих аккаунтов в Instagram является футболист Криштиану Роналду

Выкладывая фотографии и видео, некоторые люди могут случайно показать вывеску с адресом своего проживания или раскрыть дату своего рождения. Также они могут рассказать о своих любимых авторах, домашних животных и так далее. А ведь эта информация часто указывается в качестве ответа на контрольные вопросы в социальных сетях. Они нужны для того, чтобы восстановить доступ к аккаунту в случае потери пароля. Но ведь узнав эту информацию, получить доступ к странице могут и злоумышленники. Такой подход к взламыванию аккаунтов в Интернете называется социальной инженерией. К счастью, многие люди сегодня настраивают двухфакторную аутентификацию и для восстановления пароля необходимо ввести код, который приходит на номер телефона.

Читайте также: Рейтинг самых незащищенных от хакерского взлома устройств

Как злоумышленники обманывают людей?

Но в выкладывании фотографий в социальные сети есть и другая опасность. Некоторые злоумышленники создают копию страницы человека со всеми его фотографиями. Потом, используя ее, они пишут знакомым этого человека с просьбой перечислить деньги на номер карты. Поводы для просьбы они придумывают разные. Просмотрев список друзей скопированного человека, злоумышленники узнают, как зовут отца, мать и других его близких родственников. Далее они выбирают жертву из списка друзей и пишут сообщение, в котором упоминают имена родственников. Таким образом они легко втираются в доверие и вынуждают растерянного пользователя перечислить деньги.

Злоумышленники легко втираются в доверие, используя копии других людей

По словам автора книг и статей о средствах массовой информации Джозефа Туроу, пользователям важно следить, чтобы ответы на контрольные вопросы не совпадали с реальными фактами. Также важно следить, чтобы на фотографии случайно не попала конфиденциальная информация. Особенно это актуально для активных пользователей смартфонов. На портале Journal of Marketing однажды были опубликованы результаты исследования, гласящие, что больше всего личных данных содержит контент, который публикуется через смартфоны.

Это тоже интересно: Медицинское оборудование может быть взломано и выдавать ложные диагнозы

Как журналист взломал Zoom?

Наглядно опасность публикации фотографий в социальных сетях недавно показал журналист Даниэл Верлан (Daniel Verlaan). Он заметил, что министр обороны Нидерландов опубликовал в своем твиттере фотографию, где можно разглядеть код встречи и пароль для подключения в закрытую конференцию в Zoom. Используя эти данные он смог подключиться к беседе министров обороны Евросоюза прямо в разгар дискуссии. Он помахал им рукой и после сообщения о том, что он нарушает закон, вышел из конференции. После этого случая премьер-министр Нидерландов Марк Рютте (Mark Rutte) призвал других министров быть внимательнее к публикуемым фотографиям.

Если вам интересны новости науки и технологий, подпишитесь на наш канал в Яндекс.Дзен. Там вы найдете материалы, которые не были опубликованы на сайте!

В будущем злоумышленники смогут обманывать пользователей еще более изощренными способами. На основе фотографий из социальных сетей они смогут создавать видеоролики, где человек якобы лично просит о помощи. Поможет им в этом искусственный интеллект, а именно технология deepfake, которая позволяет наложить лицо человека на другое тело. Подробнее о том, как хакеры смогут использовать искусственный интеллект в своих целях, можно почитать в этом материале.

Подробнее..

Что можно узнать о человеке по движениям его глаз?

04.04.2021 16:20:16 | Автор: admin

Движения ваших глаз могут многое о вас рассказать

В русском языке есть пословица глаза зеркало души. Она означает, что чувства и намерения любого человека можно распознать, просто посмотрев в его глаза. В пословице есть большая доля правды, ведь вы наверняка можете легко отличить печальный взгляд от радостного. Этой особенностью человеческих глаз активно пользуются компании Apple, Google и Microsoft. Они уже давно собирают анонимные данные о пользователях и используют их для демонстрации наиболее подходящей рекламы. Но относительно недавно крупные корпорации начали внедрять в свои устройства функцию отслеживания движений глаз, которая также известна как айтрекинг. Раньше такая технология могла использоваться только в лабораторных условиях, но теперь передние камеры смартфонов настолько мощные, что позволяют использовать технологию повсеместно. Давайте узнаем, что интересного о человеке можно узнать, изучив движения его глаз?

О чем могут рассказать глаза человека?

Факт того, что компании следят за движениями глаз не взята из воздуха об этом недавно было написано в издании New Atlas. Слежение за взглядом дает компаниям возможность понять, на какие объекты на экране смартфона пользователь обращает больше всего внимания. Благодаря собранной статистике, разработчики приложений могут расположить рекламу и другие важные элементы в наилучшем для этого месте. Однако, журналисты уверяют, что компании следят не только за движениями глаз, но и другими показателями. К ним относятся скорость движений, сужения и расширения зрачков, положение век, выражение лица и так далее. Эти параметры могут предоставить о людях очень много информации.

Смартфоны знают о сам больше, чем мы сами

Сообщается, что используя переднюю камеру смартфона компании могут узнать следующие данные о пользователях:

  • пол, возраст и национальность;
  • вес и другие параметры тела;
  • частоту употребления лекарств и запрещенных веществ;
  • настроение и имеющиеся страхи;
  • интересны и сексуальные предпочтения.

И это далеко не все, что айтрекинг может выведать о человеке. В этом документе также говорится о том, что по движениям глаз можно диагностировать у человека предрасположенность к тем или иным заболеваниям. В частности, там упоминается аутизм, обсессивно-компульсивное расстройство, шизофрения и болезнь Паркинсона. О последнем заболевании, кстати, я рассказывал в этой статье.

Поражение мозга при болезни Паркинсона. Сообщается, что по движениям глаз можно диагностировать даже эту болезнь

В 2018 году исследователи подтвердили, что по движениям глаз можно предугадать, какие результаты могут получить те или иные люди при прохождении психологических тестов. Например, по взгляду человека можно выявить его склонность к невротизму так называется черта личности, которой характерна эмоциональная неустойчивость, высокий уровень тревоги и низкая самооценка. Также по глазам можно определить фобии человека. Подробнее о том, что такое фобии и откуда они берутся, ранее писала моя коллега Любовь Соковикова.

Интересный факт: цвет и узор радужной оболочки глаза у каждого человека так же уникален, как и отпечатки пальцев. Поэтому смартфоны могут распознавать личность каждого человека. Также некоторые системы учитывают и другие параметры вроде формы лица на этих данных основывается работа Face ID и аналогичных технологий распознавания лиц.

Как работает айтрекинг?

В конечном итоге получается, что крупные компании знают о нас больше, чем мы сами. Вы можете и не подозревать, что у вас есть предрасположенность к определенным психическим заболеваниям, а ваш смартфон уже давно в курсе этого. Но как же это работает? Если понять принципы работы айтрекинга нужно прочитать ни одну книгу и пройти немало курсов. Если же объяснить коротко, то компании используют нейронные сети, которые получают изображения от камер и распознают движения глаз и лицевых мышц. У них заранее есть инструкции вроде если у человека расширяются зрачки, значит, происходящее на экране ему нравится. Очень грубый пример, но суть технологии проще объяснить именно так.

Красным цветом отмечены области в поисковой выдаче Google, на которые пользователи обращают больше всего внимания

Опасность слежения за глазами человека заключается в том, что собранные данные могут быть проданы злоумышленникам. Сегодня информация является очень ценным товаром, за который люди готовы платить большие суммы. Но, если взглянуть на технологию с другой стороны, благодаря ей нам показывается более подходящее реклама. И это неплохо, потому что благодаря рекламе мы можем быстро купить то, что нам нужно.

Если вам интересны новости науки и техники, подпишитесь на наш канал в Яндекс.Дзен. Там вы найдете статьи, которые не были опубликованы на сайте!

Напоследок хочется поинтересоваться: верите ли вы в то, что компании следят за вами через камеры смартфонов, микрофоны и так далее? Недавно у меня был случай, когда мы с друзьями обсуждали сонный паралич и при этом никто из нас не искал информацию об этой теме в Интернете. Но на следующий день у нас появились рекламные объявления на тему сонного паралича. Было ли у вас такое? Делитесь в комментариях или в нашем Telegram-чате.

Подробнее..

Систему распознавания лиц можно обмануть при помощи макияжа

02.10.2021 20:10:34 | Автор: admin

Правильно подобранный макияж может ввести камеры наблюдения в замешательство

Сегодня в крупных городах нет ни одного общественного места без камер наблюдения. Многие из них подключены к системе распознавания лиц если кто-то совершит преступление, полиция с большой долей вероятности сможет распознать его личность и арестовать. Продвинутые камеры есть даже в России и особенно много их в Москве. В феврале 2020 года стало известно, что власти города купили одну из самых лучших в мире систем распознавания лиц за 3,2 миллиона долларов. Она была разработана российской компанией NtechLab, которая изначально являлась автором сервиса для поиска людей во Вконтакте по фотографии. Несмотря на продвинутость некоторых систем, их точность до сих пор не равняется 100% и системы легко обмануть. Чтобы решить эту проблему, программисты постоянно ищут способы обмана алгоритмов. Недавно выяснилось, что ввести камеры наблюдения в замешательство можно при помощи макияжа.

Маска для обмана системы распознавания лиц

Системы распознавания лиц совершенствуются каждый год. Раньше обмануть их было довольно просто я уже рассказывал, что избавиться от слежки можно просто надев маску с лицом другого человека. Специально для противников строгого контроля, американский художник Лео Сельваджио на протяжении пяти лет продавал маски с собственным лицом. Судя по официальному сайту проекта, деятель искусств до сих пор занимается продажей обманок. При желании, его лицо можно просто скачать и распечатать. Но сегодня такой способ защиты своей конфиденциальности может не работать алгоритмы распознавания лиц сегодня не так просты, как раньше.

Маска Лео Сельваджио для обмана камер наблюдения

Интересный факт: в 2019 году несколько районов Пекина получили умные мусорные баки с камерами наблюдения. Это было сделано для того, чтобы жители домов более осознанно выбрасывали мусор: бумагу, пластик и алюминиевые банки нужно выбрасывать отдельно. Подробнее об этом мы писали тут.

Можно ли обманывать камеры наблюдения?

К тому же, стоит понимать, что попытка обмана систем распознавания лиц может быть принято как попытка нарушить закон. Согласно части 4 статьи 6 Федерального Закона 54-ФЗ, если человек является участником публичного мероприятия, он не имеет права скрывать свое лицо, в том числе использовать маски, средства маскировки, иные предметы, специально предназначенные для затруднения установления личности. Так что все это не игрушка и стоит быть максимально осторожным.

За сокрытие лица в общественном месте можно получить проблемы с законом

Макияж для обмана распознавания лиц

Недавно израильские ученые под руководством Юваля Эловици (Yuval Elovici) разработали метод обмана систем распознавания лиц без самок нужен только правильный макияж. Самая главная особенность нового способа является то, что нанесенный на лицо рисунок незаметен для окружающих людей. Если не углубляться в сложные подробности, ученые использовали нейронную сеть, которая определяет самые важные для распознавания области на человеческом лице. После этого он наносит на фотографию макияж, который позволяет максимально изменить вид этих областей. Получив эти данные, ученые нанесли косметику на лица 20 настоящих людей из использованных снимков и попросили их пройти под камерой наблюдения. Если раньше их лица распознавались с точностью 47,57%, то макияж снизил точность до 1,22%.

Суть разработанного метода обмана систем распознавания лиц

Чтобы убедиться в эффективности специального макияжа, ученые попробовали нанести косметику на лица случайным образом точность снизилась только до 33,73%, то есть новый метод действительно работает. Скорее всего, эта информация уже отправлена разработчикам систем распознаваний лиц или они сами прочитали о нем в интернете. Так что скоро системы наверняка будут обновлены, чтобы новый метод стал нерабочим. Само собой разумеется, после крупного обновления системы наверняка станут дороже.

Если хотите обсудить новости высоких технологий, вступайте в наш Telegram-чат. Будем вам рады!

Если вы хотите углубиться в тему чуть глубже и узнать, как работают системы распознавания лиц и как они развиваются, рекомендую почитать эту статью. В нем также рассказано, где именно могут использоваться такие системы и стоит ли этого бояться. Тема довольно актуальная и, если вам не наплевать на сохранность личных данных, обязательно прочтите.

Подробнее..

Можно ли сохранить полную анонимность в Интернете?

21.03.2022 16:04:01 | Автор: admin

Способы сохранить анонимность появились в 1980-е годы и до сих пор совершенствуются

В 2021 году Региональный общественный центр интернет-технологий (РОЦИТ) провел опрос, результаты которого показали, что люди считают анонимность их ключевым правом при использовании Интернета. Также исследование показало, что, несмотря на это, они готовы отказаться от анонимности в сети, если будут хорошо защищены от деструктивного контента. Результаты оказались противоречивыми и к ним есть много вопросов, но ясно одно многие люди не хотят, чтобы в социальных сетях и других площадках фигурировали их настоящие имена, фотография и прочие данные. Способы обеспечить себе анонимность появились на заре Интернета, в 1980-х годах, и с тех пор они постоянно совершенствовались. Может показаться, что в нынешнем мире скрыть свою личность в Интернете невозможно, потому что интернет-провайдеры могут отслеживать всю активность пользователей. Однако, история показывает, что полная анонимность все же возможна.

Когда появились анонимные пользователи Интернета?

Большинство людей стараются сохранить анонимность потому, что боятся, что остальные пользователи узнают о них информацию, которой они делиться не хотят. В 1980-е годы, когда у большинства обладателей компьютеров имелись разве что локальные сети, скрыть свою личность можно было обыкновенными псевдонимами. Но спустя одно десятилетие люди получили доступ к Всемирной паутине, где сохранить анонимность просто вписав не настоящие имена было уже невозможно. Именно в это время появились первые анонимайзеры программы для скрытия информации о компьютере, его IP-адресе и местоположения пользователя.

Раньше для анонимности хватало псевдонима, но сегодня этого недостаточно

Технологии для анонимности в сети

В те времена полноценных социальных сетей и мессенджеров не существовало. Многие люди общались при помощи электронной почты, причем некоторые даже при таком способе общения пытались скрыть свою личность. Для этого использовались ремейлеры сервисы-посредники, которые получали письмо от отправителя и доставляли получателю. Вся информация об отправителе удалялась, поэтому адресат не мог узнать, кто именно отправил ему письмо.

Ремейлеры использовались для отправки анонимных сообщений по электронной почте

Со временем технологии для обеспечения анонимности пользователей улучшались, и появились прокси-серверы, VPN и другие технологии. В большинстве своем, они нужны для подмены IP-адреса уникального числового идентификатора, по которому можно вычислить адрес пользователя Интернета. Например, если человек из России использует VPN, в сети он будет виден так, как будто находится в другой стране. При помощи таких технологий, пользователи не только могут скрывать свою личность, но и обходить заблокированные ресурсы. В 1998 году была запатентована технология луковой маршрутизации, внутри которой информация многократно шифруется и отправляется на несколько сетевых узлов так, что никто не может узнать источник, пункт назначения и тип данных.

Анонимайзерами нужно пользоваться осторожно, потому что некоторые из них могут красть личные данные

Вдобавок ко всему этому, продвинутые пользователи самостоятельно стараются не публиковать лишнюю информацию о себе, чтобы защититься от так называемой социальной инженерии. В контексте информационной безопасности так называется совокупность методов психологического манипулирования людьми, которыми пользуются мошенники для добычи конфиденциальной информации о человеке. Например, если в профиле пользователя социальных сетей есть настоящие имя, фамилия и фотографии, злоумышленники могут использовать их для поиска профилей человека на других сайтах. Получив больше данных, они могут найти его контактные номера, составить способ родственников и другую информацию. Потом все это может стать инструментом для того, чтобы узнать от человека более серьезные данные, вплоть до реквизитов банковских карт. Именно поэтому с данными, публикуемыми в Интернете, рекомендуется быть осторожными.

Социальная инженерия опасный инструмент в руках мошенников

Опасность анонимности в Интернете

Итак, технологии для обеспечения анонимности в сети существуют. Их опасность заключается в том, что ими могут пользоваться злоумышленники выше уже был упомянут один из сценариев их действий. Из-за этого, многие люди выступают против анонимности в сети и выступают за появление интернет-паспортов с настоящими данными пользователей. Одним из таких людей является эксперт по информационной безопасности Евгений Касперский. По его мнению, чаще всего технологиями для анонимности пользуются именно киберпреступники, а не обычные люди.

Некоторые эксперты по кибербезопасности выступают против анонимности в Интернете

Вдобавок к этому, некоторые эксперты уверены, что анонимность даже обычных людей плохо влияет на их поведение. Есть даже термин эффект растормаживания в Сети, при котором скрывший свои личные данные человек начинает вести себя далеко не так, как в жизни. Став невидимым, человек может создать в Интернете совершенно новую личность, от лица которого безнаказанно оскорблять пользователей и даже прибегать к шантажу.

Читайте также: Могут ли в России отключить Интернет и можно ли будет обойти блокировку

Полностью анонимные люди в Интернете

В истории человечества есть много личностей, настоящие имена которых никому неизвестны. Взять, к примеру, уличного художника Бэнкси начиная с 1990-х годов его работы обнаруживаются на улицах многих стран, но кем именно является этот деятель искусств, никто не знает.

Одна из работ художника Бэнкси

Но в рамках данной темы больше всего интересен Сатоси Накамото анонимный создатель протокола криптовалюты биткойн. Судя по всему, этот человек (или группа людей), были хорошо знакомы с информационной безопасностью и принципами работы социальной инженерии, благодаря чему и не оставил в Интернете следов, по которым его можно разоблачить. Справедливости ради стоит отметить, что подозреваемые в создании биткоина люди были: им может быть эксперт по криптографии Ник Сабо, американец Дориан Накамото, предприниматель Крейг Райт и так далее. Но точно сказать, кто скрывается под псевдонимом Сатоси Накамото, никто до сих пор не может.

Сатоси Накамото, безусловно, один из самых загадочных личностей современности

Если вам интересны новости науки и технологий, подпишитесь на наш Telegram-канал. Там вы найдете анонсы свежих новостей нашего сайта!

Исходя из всего этого получается, что полная анонимность в Интернете все же возможна. Но, учитывая все опасности, возникает вопрос нужна ли она? Своим мнением делитесь в комментариях или нашем Telegram-чате.

Подробнее..

Как навести порядок с паролями и обезопасить свой бизнес

11.04.2024 16:16:28 | Автор: admin
Как навести порядок с паролями и обезопасить свой бизнес. Правильный подход к хранению корпоративных паролей Залог безопасности! Фото.

Правильный подход к хранению корпоративных паролей Залог безопасности!

В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по биометрии набирает обороты, пароли по-прежнему остаются основным способом защиты учетных записей. Для авторизации так или иначе требуется связка логина и пароля, их в любом случае приходиться где-то хранить для использования в нужный момент.

И порой на первый взгляд такая простая схема, превращается в настоящую проблему. Ведь придумать надежные пароли отдельно для каждого онлайн-сервиса плюс еще и безопасно делиться ими с другими, не так легко, как кажется.

И как же тогда быть? Давайте разберемся как делать это правильно и безопасно.

Менеджеры паролей оптимальное решение для людей и бизнеса

Парольные менеджеры позволяют не только генерировать надежные комбинации для паролей, состоящие из сложных символов, но и безопасно хранить их в памяти системы. Больше нет необходимости запоминать логины и пароли для сайтов, теперь можно полностью положиться на программное обеспечение. К тому же ПО автоматически вставляет учетные данные при авторизации, поэтому заполнять поля вручную отпадает.

В бизнес среде, всё намного сложнее приходится хранить логины и пароли от множества корпоративных сервисов, а также предоставлять учетные данные для доступа к ним сотрудникам, коллегам или специалистам на аутсорсе. К тому же, утечка таких данных может грозить серьезными финансовыми и репутационными потерями.

Об удобстве совместной работы, при ежедневном использовании различных онлайн-сервисов, вообще говорить не приходится. Часто случается так, что пароль от нужного ресурса, есть только у одного человека, и чтобы получить доступ к нему, другому пользователю приходится каждый раз что-то придумывать.

Это может приводить к сложным ситуациям и как минимум, потере ценного времени. К тому же нередко, пароли просто скидывают через мессенджеры, по имейлу или файлом, а в лучшем случае это таблица с данными в облаке. Согласитесь, намного логичнее и безопаснее открыть коллегам нужные доступы, разграничить их права и держать всё в структурированном порядке?

Как раз для такого профессионального подхода и были созданы корпоративные менеджеры паролей. Они гораздо удобнее и намного безопаснее решений для частных лиц. На российском рынке лидером является менеджер паролей Пассворк, давайте посмотрим, какие у него есть преимущества, и чем он может быть полезен.

Менеджер паролей Пассворк Решение для компаний и команд

Менеджер паролей Пассворк Решение для компаний и команд. Пассворк помогает придумывать надежные пароли и делиться ими с коллегами. Фото.

Пассворк помогает придумывать надежные пароли и делиться ими с коллегами

Пассворк это российский менеджер паролей для корпоративных пользователей, Он позволяет упростить работу с учетными данными для сотрудников компаний и команд любого размера. Пассворк соответствует всем необходимым требованиям безопасности, предоставляя широкий спектр инструментов для работы в условиях корпоративной среды.

Одним из самых важных преимуществ является, то что все пароли, которые добавляются в Пассворк, хранятся на серверах вашей компании. К тому же внутри системы данные шифруются алгоритмом ГОСТ или AES-256.

Таким образом, доступ к ним имеют только ваши сотрудники, а системой управляют назначенные администраторы, отвечающие за организацию структуры, распределение прав и настройки. Также они могут отслеживать действие пользователей и проводить аудит безопасности.

Менеджер паролей Пассворк Решение для компаний и команд. Пассворк ориентирован на совместную работу оптимален для команд от 10 человек. Фото.

Пассворк ориентирован на совместную работу оптимален для команд от 10 человек

Что умеет Пассворк?

Для шеринга учетных данных, в Пассворке есть сейфы по аналогии папок на Дропбоксе. Они позволяют сотрудникам компании хранить общие пароли и делиться ими с коллегами.

Что умеет Пассворк? В Пассворке есть удобные сейфы для управления паролями и группами пользователей. Фото.

В Пассворке есть удобные сейфы для управления паролями и группами пользователей

Для этого можно назначить одного или нескольких администраторов, которые будут управлять правами всех пользователей, настраивая их в соответствии с особенностями должности и предписанными ей полномочиями. Высокий уровень автоматизации в Пассворке, упрощает ежедневное взаимодействие с корпоративными доступами. И при этом обеспечивает безопасное хранение и обмен паролями, позволяя видеть роли сотрудников и отслеживать все их действия в системе. Ну и конечно, помогает контролировать различные ситуации…

Что умеет Пассворк? Пассворк не только безопасно хранит данные, но и защищает ваши пароли. Фото.

Пассворк не только безопасно хранит данные, но и защищает ваши пароли

Например, если кто-то из сотрудников уволился, в этом случае Пассворк проанализирует пароли, к которым он имел доступ, обозначит их как скомпрометированные и предложит заменить на новые. И это лишь небольшая часть доступного функционала. С Пассворком вы сможете сохранять безопасность компании на высоком уровне и при этом легко взаимодействовать с командой каждый день.

Российский менеджер паролей для импортозамещения

С недавнего времени в России стали предъявлять более строгие требования безопасности к корпоративному ПО. Для этого был создан Единый реестр российского программного обеспечения, нахождение в котором подтверждает надежность и происхождение цифрового продукта.

Корпоративный менеджер паролей Пассворк входит в этот реестр, а значит отлично подходит для импортозамещения. А ещё он поставляется с открытым исходным кодом, который всегда могут проанализировать ваши специалисты, чтобы лишний раз убедиться в его надежности.

Как мы видим, менеджер паролей Пассворк один из немногих российских продуктов, который подходит для корпоративного использования. Это действительно безопасный сервис, чья задача защитить учетные данные, облегчить сотрудникам работу с аккаунтами и при случае вовремя оповестить о необходимости смены паролей.

Найти больше информации, а также запросить бесплатную демоверсию для вашей компании можно на сайте passwork.ru

Подробнее..

Не выкладывайте это в Instagram воры научились печатать ключ по фото на 3D-принтере

01.12.2020 16:02:58 | Автор: admin

Даже с такого фото можно сделать копию ключа на 3D-принтере

Видели фильмы, в которых шпион сначала делает фотографию нужного ему ключа, а потом возвращается снова с непонятно откуда появившимся дубликатом? Обычно это сюжет фильмов под ограбление: потенциальный вор не хочет красть ключ, чтобы не подставлять себя, быстро фотографирует его, чтобы изготовить дубликат ключа по фото и затем вернуться, дабы совершить задуманное. Казалось бы, это что-то из уровня хакнуть электростанцию и оставить без света целый город. Но сейчас эксперты предупреждают, что преступники действительно могут использовать технологию 3D-печати для того, чтобы проникнуть в ваш дом или открыть сейф. Все, что им для этого нужно фото ключей от дома.

Как говорится в сообщении компании Protecting.co.uk, которая занимается вопросами безопасности помещений в Великобритании, фотография вашего набора ключей — это все, что потребуется хакеру для создания рабочих дубликатов, которые он впоследствии сможет использовать для проникновения в помещение. Специалисты предупреждают, что всего одна безобидная на первый взгляд вещь, такая, как фотография ключа в Facebook, может помочь опытному хакеру распечатать копию этого ключа с помощью 3D-принтера. И такой ключ будет работать.

Можно ли напечатать ключ на 3D-принтере?

Хакеры могут использовать метод, известный как теледупликация, который предполагает использование камеры с длинным объективом для фотографирования набора ключей. Поскольку цифровые камеры имеют высокое разрешение, пригодное для использования изображение можно легко получить с большого расстояния.

Современная 3D-технология печати из металла или поликарбоната позволяет создать дубликат ключа, который будет достаточно прочным, чтобы не сломаться в современном замке.

Обычный ключ и его копия, напечатанная на 3D-принтере

По словам представителя компании Марка Холла, это современный эквивалент глиняного слепка ключа от вашей входной двери.

Только вместо работы с глиной и элементарных знаний о литье металлов, вору теперь достаточно иметь хорошую камеру, специальное программное обеспечение и 3D-принтер.

В Интернете уже продаются готовые образцы ключей, например, от популярных чемоданов такими обычно пользуется служба безопасности аэропорта, если им нужно вскрыть подозрительный груз. А это значит, что путешественники уже подвергаются риску нападения печатных воров в аэропортах и на вокзалах. Любой с нужными навыками и оборудованием может получить такой ключ, а потом ходить по залам ожидания и открывать чемоданы.

Впрочем, есть у 3D-печати и множество полезных применений - например, она помогает вылечить серьезные травмы костей.

Как защитить себя от воров?

Печатать можно любые вариации ключей и не только

Несмотря на столь серьёзный скачок в технологиях взлома, от таких рисков можно защититься с помощью простых мер безопасности. Эксперты советуют пользователям и организациям применять такой же строгий подход к защите своих ключей, как и к компьютерным паролям, которые защищают от хакеров. Говоря простыми словами, лучше не выставлять свои ключи на всеобщее обозрение и предусмотреть более сложную систему запирания замков, которую невозможно сломать одним ключом. Получили ключи от своей новой квартиры? Не торопитесь выкладывать их в Instagram, ВКонтакте или скидывать в наш Telegram-чат.

Специалисты советуют иметь более одного замка на дверях и устанавливать современные системы сигнализации для повышения безопасности.

Компаниям также следует использовать системы видеонаблюдения для охраны входов и уязвимых мест, а также выставить охранников, если это позволяет бюджет.

Если возвращаться к параллели с компьютерными паролями, здесь смысл тот же самый. Вы ведь используете двухфакторную авторизацию, чтобы злоумышленник не мог войти в вашу социальную сеть или другой аккаунт, узнав один только пароль? Так его остановит дополнительная мера безопасности: код из SMS, звонок, еще один пароль, контрольные вопросы и так далее. В случае с замками ситуация такая же. Лучше ставить больше одного замка, а также устанавливать скрытые внутренние элементы, к которым нельзя получить доступ извне. Так вы сможете спать спокойно и не бояться, что кто-то получит ключ от дома или квартиры и заберется туда ночью.

Даже очень незначительные изменения в вашем отношении к безопасности могут значительно снизить риски.

Очевидно, развитие технологий дает множество преимуществ, но оно также имеет и ряд недостатков, включая угрозы безопасности. Как мы убедились, угроза реальна, и хотя не факт, что кто-то станет делать ключ от вашей квартиры, лучше знать о проблеме заранее. В теории таким же образом воры могут напечатать ключи от автомобиля, гаража или других мест. Как вариант можно воспользоваться электронной системой доступа, но здесь уже вы столкнетесь с угрозой не обычных домушников с 3D-принтерами, а хакерами. Не говоря о том, что зачастую достаточно просто отключить питание в помещении, чтобы деактивировать такие замки.

Подробнее..

На что обратить внимание при покупке ноутбука для бизнеса

20.10.2021 16:08:01 | Автор: admin

Иногда такой режим очень помогает при использовании ноутбука.

С тех пор, как появились первые ноутбуки, их доля на рынке неуклонно растет. Они удобны, их можно взять с собой, чтобы работать в дороге, и они стоят относительно недорого. Пандемия только увеличила потребность в этом типе устройств, а новые технологии сделали их более производительными. Вот и получается, что иметь стационарный компьютер нужно только в том случае, если вы работаете с какими-то специфическими задачами. Но все топовые производители ноутов, включая Acer, Lenovo, Asus, HP и других, постоянно повышают производительность, и таких узких задач становится все меньше. Игры, работа с графикой, видеомонтаж, обработка фотографий и многие другие сценарии использования, которые раньше были возможны только за рабочим столом, теперь доступны в любом месте. В том числе и благодаря применению новых процессоров.

Важен ли процессор в ноутбуке

Если спросить простого человека, который не очень хорошо разбирается в компьютерах, какие компании занимаются производством процессоров, то в первую очередь он непременно назовет Intel и AMD. При этом более попсовым вариантом является именно первый. Считается, что он более производительный и более безопасный, но это не так, ведь решения AMD сильно прибавили в последнее время и совсем не уступают в чем-либо процессорам Intel. Особенно после выхода процессоров AMD Ryzen 4000 серии. В энергоэффективности, которая так важна при использовании в ноутбуке, AMD и вовсе впереди Intel.

На вид многие ноутбуки похожи, но внутри них кроется самое интересное.

Недорогой ноутбук для работы

Вот и получается, что ноутбук для офиса и работы в дороге в последнее время получил новый импульс к развитию. Особенно, когда производители начали осваивать новые форм-факторы, и делают они это не в диапазоне цен 100+ тысяч рублей, а в существенно более доступных ценовых категориях.

Суперкомпьютер обратил вспять космические часы.

Например, в этом году вышел бизнес-ноутбук, которым мы уже несколько месяцев успешно пользуемся в редакции для выполнения разных задач, в основном в дороге. Произведен он HP и называется ProBook x360 435 G8.

Количество портов в ноутбуках неуклонно сокращается, но приятно, когда есть самые необходимые. На это тоже надо обращать внимание.

Обзор HP ProBook x360 435 G8

Внешне это обычный ноутбук, который ничем не выделяется на фоне остальных, кроме своего тонкого корпуса. Но небольшие сомнения закрадываются, когда видишь на его обратной стороне петли, отвечающие за открытие крышки. Они сделаны снаружи, а значит, крышка должна открываться очень широко. Так оно и есть.

Складной ноутбук

Несколько лет назад Lenovo активно продвигала идею ноутбука, который может открываться на 360 градусов. Тогда часть потенциальных покупателей восхищалась тем, что такое вообще возможно, а другая часть не верила в надежность подобной конструкции. Сейчас, когда все больше моделей начинают выпускаться с таким механизмом, его прочность перестала вызывать сомнения.

Как компьютерные игры повышают интерес подростков к чтению и творчеству?

HP ProBook x360 435 G8 тоже имеет такую возможность и при этом стоит дешевле аналогов. Если сопоставить производительность и использованные при производстве компоненты, получится, что его цена средняя по рынку для обычных классических конструкций, но при этом его можно будет раскрыть на 360 градусов.

Такие петли с двух сторон. Они и позволяют откидывать крышку на 360 градусов.

Для чего ноутбук раскладывается на 360 градусов

Это дает возможность использовать его в самых разных сценариях. Например, печатать, работать с таблицами или играть в классическом режиме ноутбука. Смотреть видео в развернутом режиме, как на фото выше. Работать с документами, поставив компьютер клавиатурой вниз. А можно и вовсе полностью откинуть крышку назад и у вас окажется в руках большой планшет с сенсорным экраном. Таким образом, пользоваться ноутбуком будет удобно в офисе, дома, в транспорте и других ситуациях — под каждый вариант использования можно подобрать свой вариант расположения корпуса.

Иногда очень удобно пользоваться компьютером в таком виде. Не важно, чем вы будете пользоваться — сенсорным управлением или подключенными клавиатурой и мышкой.

Процессор AMD Ryzen

Говоря о производительности, стоит обратить внимание, что ProBook x360 435 G8 оснастили мощнейшим 7-нм 6-ядерным процессором AMD Ryzen 5 5600U. Этот процессор имеет 12 потоков с частотой от 2,3 ГГц до 4,2 ГГц. Именно центральный процессор отвечает за большинство функций, которые выполняет компьютер. Ребята из AMD знают, насколько мощный современный CPU важен для решения вопросов, связанных с производительностью.

Центральный процессор должен обеспечивать:

  • Комфортную и быструю работу с офисными приложениями
  • Быстрый запуск и отклик приложений
  • Работу в режиме мультизадачности
  • Работу с требовательными и/или плохо оптимизированными приложениями
  • Безопасность (об этом ниже)
  • Возможность самовосcтановления

Что касается безопасности, о которой я сказал выше, традиционно к ней относят антивирусные системы, но тут важен сам процессор. Дело в том, что процессоры на старой, пусть и проверенной с точки зрения работоспособности архитектуре, имеют разного рода уязвимости. Все продукты на архитектуре Zen от AMD имеют высокий уровень безопасности. Сама архитектура создана практически с нуля и при ее создании были учтены все проблемные места, присущие остальным системам.

При создании HP ProBook x360 435 инженеры уделили много внимания функциям защиты конфиденциальности, что очень важно при использовании компьютера в качестве бизнес-инструмента. Защита есть на всех уровнях, начиная с BIOS. Особое внимание было уделено технологии самовосстановления BIOS HP Sure Start Gen5, которая обеспечивает автоматическое восстановление BIOS после вредоносных атак или повреждения. А HP Sure Sense использует искусственный интеллект, чтобы обеспечить высокую защиту от сложных вредоносных программ.

Для того, чтобы понимать, какой процессор вам нужен, производители делают такие таблицы.

Все это и многое другое стало возможным благодаря наличию встроенного сопроцессора, отвечающего исключительно за безопасность. Он не просто выполняет свои функции, но и является обязательным условием для того, чтобы на компьютер можно было установить Windows 11.

Не стоит думать, что важен в компьютере только процессор. Важна еще и графика, даже если она встроенная. Ее важность сложно переоценить даже в бизнес-сегменте. В первую очередь из-за того, что она отвечает за работу с большими внешними мониторами, качественную отрисовку интерфейса и WEB-страниц, а также все остальное, что связано с выводом изображения на экран.

Как связаны привидения и компьютерная симуляция нашей Вселенной?

HP ProBook x360 435 оснащен встроенной графикой AMD Radeon Graphics, которая пригодится не только в играх, но и в работе. Например, при использовании графических редакторов и систем проектирования, при работе с необработанными фотографиями и презентациями. Даже при работе с тяжелыми PDF и участии в видеоконференциях. Важность графики очень высока.

Что есть в HP ProBook x360 435

Если остановиться чуть более подробно на железе этого компьютера, то мы имеем 13.3-дюймовый экран с разрешением FHD и частотой обновления 60 Гц. Такой формат, на мой взгляд, является идеальным для ноутбука. Если нужно больше, можно подключиться к внешнему монитору, а носить с собой лишний вес нет никакого смысла. Это только кажется, что такой экран маленький. На самом деле, если привыкнуть, то его достаточно для всех основных задач, а лишние пара сантиметров с каждой стороны экрана только добавят веса и больше ничего.

Например, для игр нужен большой экран, а 13 или 15 дюймов — не имеет значение.

Какая память должна быть у компьютера

Компьютер оснастили сразу 16 ГБ оперативной памяти, хотя многие, порой более дорогие конкуренты довольствуются только 8 ГБ. Встроенной памяти тоже более чем достаточно, если вы не занимаетесь монтажом 10-битного видео в 4K. На имеющихся 512 ГБ можно сохранить тонны офисных документов, десятки фильмов в хорошем качестве и еще для музыки место останется.

В Китае создан квантовый компьютер, который решил самую сложную задачу за 200 секунд.

А еще это быстрый SSD-накопитель, а не неумолимо устаревающий HDD. Благодаря этому скорость копирования будет примерно в 15-20 раз выше, да и скорость работы системы тоже увеличится из-за более быстрого обмена данными внутри накопителя. Тут и становится понятно, что ценник в районе 70 000 рублей не такой высокий для этого ноутбука.

А еще в ноутбуках важны системы аутентификации. Например, сканер отпечатков пальцев.

Что важнее всего в ноутбуке

Сейчас не то время, когда надо рассказывать о компьютерах с точки зрения особенностей технологического процесса, ядер, кэша и тому подобного. Пользователю, особенно в бизнес-сегменте, надо, чтобы система просто работала и делала это быстро. Именно на это наконец-то и начали делать ставку производители.

Когда вы выбираете машину, вам достаточно знать, какой у нее двигатель, какая акустическая система, из какого материала сделана обивка сидений и какие у нее фары. Уверен, большинству из вас нет дела, алюминиевый у нее блок цилиндров или нет, двух-или однопоршневые тормоза и есть ли в магнитоле встроенный кроссовер. Если все работает и соответствует вашим требованиям, вам этого достаточно.

Тонкие клавиши позволяют печатать быстро, но не увеличивать толщину компьютера.

С ноутбуками примерно такая же картина. Достаточно понимать, какой процессор в нем установлен, сколько памяти, как он выглядит и какие дополнительные функции есть. На основании этих данных можно принять решение о покупке. Для себя я решил, что мне важно, чтобы в ноутбуке был установлен процессор AMD, быстрый SSD-накопитель на 500 GB и минимум 16 ГБ оперативной памяти. В остальном мне даже бренд не особенно важен. Хотя наличие функции, вроде открывания на 360 градусов, является неплохим дополнением к общей картине.

Подробнее о ноутбуке HP ProBook x360 435 G8

Подробнее..

Как узнать безопасен ли сайт и что такое SSL-сертификат сайта

17.01.2023 16:12:57 | Автор: admin
Как узнать безопасен ли сайт и что такое SSL-сертификат сайта. Без сертификата безопасности перехватить ваши данные очень легко. Фото.

Без сертификата безопасности перехватить ваши данные очень легко.

Мы все больше и больше говорим о защите данных и о том, что они не должны никому достаться, кроме нас, и может быть того, с кем мы хотим ими поделиться. Часто это бывает сайт, на котором мы регистрируемся. Мы не против передать ему свои данные, но если передавать их просто по протоколу http, третьи лица относительно легко могут получить к ним доступ и использовать их в своих целях. И хорошо, если речь будет идти просто о рекламе. Поэтому предлагаю поговорить о том, что такое ssl сертификат для сайта, как он может облегчить нам жизнь и сделать ее более безопасной. А заодно рассмотрим примеры таких сертификатов, прикинем набор данных, которые могут утечь на сторону, и поймем, какими сайтами лучше не пользоваться, чтобы не рисковать конфиденциальностью.

Какие данные могут украсть в Интернете

Для начала давайте прикинем, какие данные могут украсть в Интернете. Среди них может быть все, что вы отправляете на сервер. Но в основном злоумышленников больше всего интересуют следующие:

  • Логины и пароли
  • Имя, фамилия, год рождения
  • Адрес
  • Электронная почта
  • Номер телефона
  • Платежные данные (номер карты и другая подобная информация)

Кажется, что самым важным является платежная информация. Но логин и пароль тоже важны. Ведь если вы используете одну и ту же связку на всех сайтах, достаточно заполучить ее и после этого подставлять через бота во все формы регистрации. А так можно и устройства заблокировать, и деньги увести, и что-нибудь еще сделать.

Как Интернет и социальные сети влияют на мозг?

Какие сайты опасны

Прежде всего опасны те ресурсы, у которых нет ssl сертификата для сайта. Если его нет, браузер предупредит вас об этом. Конечно, его посещение не означает, что у вас украдут данные, но говорит о том, что о защите тут не подумали или просто сэкономили на ней.

Какие сайты опасны. Все мы пользуемся Интернетом. Но делать это надо безопасно! Фото.

Все мы пользуемся Интернетом. Но делать это надо безопасно!

Поисковики часто борются с такими сайтами и стараются исключить их из выдачи или выдавать не в первых строках результата поиска. Поэтому, если у вас есть сайт и на нем проблем с трафиком, имейте это в виду — оформление сертификата позволит увеличить количество посетителей.

Что такое SSL-сертификат

SSL-сертификат — это цифровая подпись вашего сайта. Когда он есть, в адресной строке появляется замочек и посетители понимают, что передаваемые ими данные в безопасности. В противном случае, как я уже говорил выше, их могут перехватить.

Изначально SSL являлся криптографическим протоколом, который долгое время выполнял свои функции. Но со временем он устарел и пришлось придумывать что-то новое. Так на свет появился протокол TSL, но предыдущее название уже прижилось и новинку все равно называли SSL-сертификатом сайта.

SSL-сертификат содержит следующую информацию:

  • доменное имя, на которое оформлен сам сертификат
  • срок действия сертификата
  • юридическое лицо, которое владеет сертификатом, и его местонахождение
  • информацию о компании-поставщике SSL-сертификата

Создать SSL-сертификат может любой владелец домена. Есть версии как для физических, так и для юридических лиц. Но не все его варианты доступны и тем, и другим.

Для того, чтобы сделать сертификат, надо:

  1. создать уникальный ключ для сайта
  2. отправить запрос на выпуск сертификата в удостоверяющий центр
  3. дождаться выпуска сертификата с подписью сертификатом удостоверяющего центра
  4. добавить сертификат на сайт или сервер

После этого браузеры и операционные системы будут знать, что сайту можно доверять. В адресной строке будет появляться специальный значок, пользователи будут в безопасности, а поисковики будут чаще помещать сайт в выдачу.

Что такое SSL-сертификат. Просто запомните, что https лучше, чем просто http. Фото.

Просто запомните, что https лучше, чем просто http

Какие типы SSL-сертификатов бывают

В общем, если совсем просто, то SSL-сертификаты можно разделить на четыре основных типа. Это будет начальный, средний и высокий уровни. А четвертым станет сертификат для разработчиков приложений. Отличаются они в зависимости от информации, которая в них зашифрована, и от потребностей ресурса.

Самый простой тип сертификата называется Domain Validation (DV). Это единственный сертификат, который может получить физическое лицо. Но юридические тоже могут им пользоваться, если сайт не является очень серьезным (финансовым, государственным и так далее). По сути, это просто проверка права управления доменом. Работает по протоколу https и подходит для сайтов, которым надо только зашифровать персональные данные, требуемые при регистрации. Выпускается такой сертификат за сутки по упрощенной программе.

Каким будет Интернет будущего? Приводим примеры.

Средний сертификат подразумевает стандартную проверку и называется Organization Validation (OV). Его наличие подтверждает, что домен принадлежит конкретной организации и она имеет право управления им. При регистрации для проверки используются материалы из открытых источников. Так удостоверяющий центр убеждается в добросовестности компании и того, что ей можно доверять свои данные. Проверяются даже способы выйти на связь — в частности, номер телефона. На выпуск сертификата требуется как правило 3 дня, но иногда это занимает чуть больше времени.

Самый серьезный сертификат, который применяется в финансовых организациях, государственном секторе и в других подобных местах, называется Extended Validation (EV). Проверка проводится максимально тщательно и учитываются не только принадлежность домена конкретной организации, но и ее фактическое существование, а также правомерность деятельности. Сотрудники удостоверяющего центра проводят расширенную юридическую и финансовую проверку, учитывая все нюансы. Такой сертификат выпускается дольше всего — обычно от пяти дней.

Какие типы SSL-сертификатов бывают. Отдельный тип сертификата для разработчиков. Фото.

Отдельный тип сертификата для разработчиков.

Последний тип сертификата Code Signing сертификат для разработчиков, чтобы они могли подписывать им свои приложения, подтверждая их подлинность и целостность их содержимого. Выпуск занимает до трех дней.

Обычно все сертификаты выпускаются для одного домена, но есть и такие, которые являются мультидоменными. Они встречаются реже и стоят дороже, если сравнивать с обычными, но имеют свои преимущества. Если вы хотите сделать сертификат для своего сайта, это можно сделать в удостоверяющем центре.

Так ли важен сертификат сайта

Как видим, сертификат не просто важен, а очень важен. Он обеспечивает безопасность пользователей и передаваемой ими информации, с одной стороны, а с другой — позволяет сайту получить больше регистраций или оказать больше услуг. Например, можно повысить продажи или привлечь больше органического трафика за счет более частой выдачи в поисковиках.

Теперь вы знаете, что если вы владелец сайта, то вам стоит получить SSL-сертификат, а если вы пользователь Сети, то следите за его наличием, и только если он есть, можете чувствовать себя в безопасности.

Подробнее..

Какие процессоры пользователи выбирают для своих ноутбуков

30.11.2021 00:08:11 | Автор: admin

Это соперничество очень важно для современного компьютерного мира.

Каждый из нас пользуется компьютером и для него важно, чтобы все работало хорошо. Моделей сейчас так много, что даже я иногда теряюсь в этом разнообразии, но мало кто будет спорить, что не так важно, кто сделал компьютер, как важно то, из каких компонентов он сделан. А самый важный внутренний компонент — процессор. Он не только обеспечивает скорость работы устройства, но и ее стабильность. Он даже оказывает влияние на безопасность, ведь в нем не должно быть уязвимостей, которые позволят злоумышленникам получить доступ к вашей системе. Поэтому именно он должен во многом определять выбор компьютера, и у нас есть интересная статистика на этот счет. Она показывает, какие устройства выбирают пользователи для работы или развлечений.

Какие компьютеры продаются в России

Информацией поделился F5it — один из самых крупных региональных поставщиков компьютерной техники. Он провел закрытое мероприятие в Москве, на котором собравшимся увидеть что-то интересное журналистам и партнерам рассказали о самых важных трендах в мире ноутбуков. Заодно были озвучены планы на будущее, которые оказались не менее интересными, чем статистика.

На мероприятии, кроме обсуждения серверного оборудования, которое так важно для облачной обработки даных и удаленной работы, говорили о процессорах ноутбуков. Тут даже сложно было представить, что на самом деле распределение сил именно такое.
Как правило, у нас на слуху в основном такие производители, как Intel и AMD. Если говорить о топовом сегменте, то первые представлены Core i9, а вторые — Ryzen 9. Этому сегменту уделили много внимания и в нем на первом месте по продажам оказались именно AMD Ryzen 9.

Intel или AMD

Если вы думаете, что распределение присутствия было примерно 50:50, то вы сильно ошибаетесь. С точными цифрами присутствия в третьем квартале 2021 году вы можете ознакомиться ниже, но куда интереснее именно соотношение. В России, если взять только сегмент процессоров Core i9/Ryzen 9 изолированно от остального рынка, решения от AMD будут занимать в нем долю 95,2%. По показателю распространения этой платформы Россия занимает первое место в Европе.

В топовом сегменте почти нет интриги соперничества производителей.

Недорогие ноутбуки

Если говорить о других семействах процессоров этих крупнейших производителей, то картина немного отличается, но от этого становится только интереснее делать выводы. Для примера, сегмент Core i3/Ryzen 3 остался в пользу Intel, но доля AMD все равно составляет 34,7%, а по штукам наша страна и вовсе лидирует в рейтинге.

Так распределились силы в бюджетном сегменте.

Переходя к Core i5/Ryzen 5, мы видим сохранение лидерства за Россией и увеличение роста доли AMD, которое в этом сегменте составляет 43,8%.

Обратите внимание, что именно Россия лидирует в рейтинге. Это явная примерта времени.

Еще лучше тренд виден, если рассмотреть сегмент Core i7/Ryzen 7. В нем Россия уже не имеет лидерства в штуках, но зато очень характерно продолжает лидировать по распространению процессоров AMD. Так, на фоне Core i7 доля Ryzen 7 достигает 61,4%.

В случае с Core i7/Ryzen 7 уже намечается явная тенденция к доминированию.

Какой процессор лучше для ноутбука

То есть мы видим, что по мере увеличения класса процессора и увеличения стоимости готового продукта пользователи отдают предпочтение именно решениям от AMD, вплоть до полного доминирования в топовом сегменте.

На мероприятии было представлено и много другой информации, но, наверное, именно эта является самой интересной. Россия стабильно, вне зависимости от сегмента, входит в число лидеров по доле ноутбуков, а это говорит о том, насколько сильным оказался эффект от перехода на удаленную работу во время пандемии. А еще мы увидели, насколько растет доверие людей к процессорам одного бренда относительно другого по мере увеличения стоимости устройства. Это подтверждается словами коммерческого дирректора F5it Игоря Головченко.

Мы внимательно следим за тем, как развивается и меняется рынок ноутбуков в России. Особенно нам интересны тренды в области процессоров. Как вы уже видели на презентации, ноутбуки на базе AMD в России показывают высокие темпы роста продаж, по некоторым показателям обгоняя даже европейский рынок. Интересно, что это касается не только таких бюджетных сегментов, как Ryzen 3, но и высоких, таких, как Ryzen 7. Несмотря на то, что в целом Россия не входит в топ-стран Европы по продажам Core i7/ Ryzen 7 ноутбуков, модели на AMD очень успешны на отечественном рынке. — сказал Игоря Головченко, подводя итоги мероприятия.

А вы обращаете внимание на процессор при покупке ноутбука или для вас важнее, чей логотип нанесен на крышке?

Подробнее..

Категории

Последние комментарии

© 2006-2024, umnikizdes.ru