Сказки о безопасности

02/03/2017

Том 1 https://ridero.ru/books/skazki_o_bezopasnosti/
Том 2 https://ridero.ru/books/skazki_o_bezopasnosti_1/
Том 3 https://ridero.ru/books/skazki_o_bezopasnosti_2/
Том 4 https://ridero.ru/books/skazki_o_bezopasnosti_3/
Том 5 
https://ridero.ru/books/skazki_o_bezopasnosti_4/

Том 6 https://ridero.ru/books/cifrovaya_gigiena_5/ 

Цифровая гигиена
https://ridero.ru/books/cifrovaya_gigiena/

Цифровая гигиена том 2

Ежедневник «Правила цифровой гигиены»

reclama


АУДИОСКАЗКИ О БЕЗОПАСНОСТИ: КАК ЭРИК СПРАВЕДЛИВЫЙ С НАПАСТЬЮ СПРАВИЛСЯ, ИЛИ ОБЛАЧНАЯ ЗАЩИТА ОТ DDOS-АТАК

14/06/2021

http://cybercop.podfm.ru/skazki/17


Берегите ваши данные!

12/06/2021

Часто бывает, что мы делимся нашей личной информацией со всеми видами компаний и учреждений. И мы делаем это постоянно, когда открываем банковский счет, когда открываем карту преданности и так далее.

Но это не означает, что все эти организации знают, как обезопасить наши данные.

При выборе любого поставщика услуг учитывайте следующие аспекты:

  • Общая репутация организации
  • Прошлые инциденты безопасности (простой поиск в Google может выявить это)
  • Насколько защищен их веб-сайт (использует ли он https?)
  • Насколько сосредоточен их веб-сайт на вопросах конфиденциальности (Соответствует ли он правилам конфиденциальности? Есть ли на нем подробная политика конфиденциальности и условия использования?)
  • Насколько легко вы можете связаться с ними, если вам нужно (контактная информация, доступность службы поддержки в социальных сетях)
  • Какой объем ваших данных они запрашивают
  • Если они предоставят развернутые ответы на этот вопрос: «Зачем вам нужны эти мои личные данные?».

Сохранение здорового и подозрительного отношения к этому может помочь вам не стать статистиком в случае утечки данных, поскольку в наши дни они случаются чаще, чем нет.


Есть резервные копии?

11/06/2021

Владимир Безмалый

Если вы достаточно долго пользуетесь компьютером или мобильным устройством, что-то со временем пойдет не так. Вы можете случайно удалить не те файлы, иметь аппаратный сбой или потерять устройство. Хуже того, вредоносные программы, такие как программы-вымогатели, могут стереть ваши файлы и/или зашифровать их. В такие моменты резервное копирование часто является единственным способом восстановить свою цифровую жизнь.

Что, когда и как

Резервные копии — это копии вашей информации, хранящиеся не на вашем компьютере или мобильном устройстве, а где-то еще. Когда вы теряете ценные данные, вы можете восстановить их из резервных копий. Первый шаг — решить, для чего вы хотите создать резервную копию: конкретные данные, которые важны для вас, или все, включая всю вашу операционную систему. Многие решения для резервного копирования по умолчанию настроены на использование первого подхода. Они создают резервные копии наиболее часто используемых папок. Если вы не уверены, то сделайте резервную копию, или хотите быть особенно осторожными, сделайте резервную копию прежде всего.

Во-вторых, решите, как часто выполнять резервное копирование. Встроенные программы резервного копирования, такие как Apple Time Machine или Windows Backup and Restore, позволяют создавать автоматическое расписание «установи и забудь». Общие параметры включают ежечасный, ежедневный, еженедельный и т. д. Другие решения предлагают «непрерывную защиту», при которой новые или измененные файлы немедленно копируются при каждом сохранении документа. Как минимум, мы рекомендуем автоматическое ежедневное резервное копирование важных файлов.

Наконец, решите, как вы собираетесь делать резервную копию. Есть два способа: локально или в облаке. Для локального резервного копирования используются устройства, которыми вы управляете, например внешние USB-накопители или сетевые устройства, доступные по Wi-Fi. Преимущество локальных резервных копий заключается в том, что они позволяют быстро создавать резервные копии и восстанавливать большие объемы данных. Недостатком является то, что, если вы заразитесь вредоносным ПО, таким как Ransomware, инфекция может распространиться на ваши резервные копии. Кроме того, в случае пожара, кражи или другого бедствия вы можете потерять не только компьютер, но и резервные копии. Если вы используете внешние устройства для резервного копирования, храните копию вне офиса в безопасном месте и убедитесь, что ваши резервные копии правильно помечены.

Облачные решения — это онлайн-сервисы, которые хранят ваши файлы в Интернете. Обычно вы устанавливаете приложение на свой компьютер. Затем приложение автоматически создает резервные копии ваших файлов по расписанию или по мере их изменения. Преимущество облачных решений — их простота; резервное копирование часто выполняется автоматически, и обычно вы можете получить доступ к своим файлам из любого места. Кроме того, поскольку ваши данные находятся в облаке, домашние бедствия, такие как пожар или кража, не повлияют на вашу резервную копию. Наконец, резервное копирование в облако может помочь вам восстановиться после заражения вредоносными программами, такими как программы-вымогатели. Недостатком является то, что ваша способность выполнять резервное копирование и восстановление зависит от того, сколько данных вы скопировали, и от скорости вашей сети. Не уверены, хотите ли вы использовать локальное или облачное хранилище для резервного копирования? Будьте особенно осторожны и используйте и то, и другое.

На мобильных устройствах большая часть ваших данных уже хранится в облаке. Однако конфигурации вашего мобильного приложения, недавние фотографии и системные настройки могут отсутствовать. Создавая резервную копию мобильного устройства, вы не только сохраняете эту информацию, но и упрощаете перенос данных при переходе на новое устройство.

Ключевые моменты

  • Резервное копирование данных — это только половина дела. Вы также должны быть уверены, что сможете его восстановить. Периодически проверяйте работоспособность резервных копий, извлекая и открывая файл.
  • Если вы перестраиваете систему из резервной копии, убедитесь, что вы повторно применили последние исправления безопасности и обновления, прежде чем использовать ее снова.
  • Если вы используете облачное решение, выберите то, которое вам будет легко использовать, и изучите варианты безопасности. Например, поддерживают ли они двухэтапную проверку для защиты вашей учетной записи в Интернете?

Резервное копирование — это простой и недорогой способ защитить вашу цифровую жизнь.

11 июня, 2021

Источник https://ib-bank.ru/bisjournal/news/15751


Напоминайте детям никогда не разглашать личную информацию

11/06/2021

Помогите детям запомнить, что кибербезопасность всегда должна быть приоритетом и не передавать информацию, такую ​​как имя, домашний адрес или номер телефона, никому, кого они не знают, по электронной почте, TikTok, Facebook или другим онлайн-форумам. Поговорите со своими детьми об онлайн-рисках, связанных с взаимодействием с незнакомцами через компьютер и отправкой заметок и изображений в киберпространство.


Как защитить свой компьютер с помощью нескольких уровней безопасности

11/06/2021

Владимир Безмалый

Спросите себя: если один барьер защиты упадет, что останется, чтобы защитить вас?

Какое отношение имели строители древних замков к многоуровневым системам безопасности?

Я расскажу вам все об этом в сегодняшнем руководстве по безопасности.

Читать далее…

Аудиосказка о безопасности: Магические существа, или как защититься от вредоносов-шифровальщиков

10/06/2021

http://cybercop.podfm.ru/skazki/16


WeTransfer и фишинг

10/06/2021

Все, что могут использовать киберпреступники, чтобы завоевать ваше доверие и заставить вас загрузить вредоносное ПО, в какой-то момент будет использовано в атаках. Вопрос не в том, если, а в том, когда.

Поскольку многие люди используют WeTransfer, отправляемым электронным письмам обычно доверяют, и они открываются немедленно. Интернет-преступники пользуются этим и подделывают электронные письма, которые выглядят точно так же, как отправленные WeTransfer.

Злоумышленники используют данные (имена, адреса электронной почты и т. Д.), Украденные у других жертв, и создают электронные письма так, чтобы они выглядели как настоящие.

Как только жертва получит электронное письмо и загрузит архив, он, скорее всего, откроет его. Проблема в том, что в архив загружается программа-вымогатель Cerber, которая шифрует все данные на ПК и запрашивает выкуп, чтобы разблокировать его.

Это не означает, что WeTransfer скомпрометирован — они жертвы, как и вы.

Вся атака основана на тактике социальной инженерии, которая использует психологические манипуляции, чтобы добиться своего.

Главный совет: всегда, ВСЕГДА анализируйте письмо, прежде чем открывать его или перед тем, как нажимать на подозрительные ссылки и вложения. Особенно, если он исходит от неизвестного отправителя.


Сказки о безопасности: Подписываем документы

10/06/2021

— Привет, Петрович!

— Привет, Иваныч! Что хотел?

— Да племянник приехал. Хочу в гости зайти.

— Заходи, чего звонить-то.

— Как чего? Вдруг ты куда-то решил пойти или к тебе снова внучки приехали?

Читать далее…

Обман через социальные сети

10/06/2021

Владимир Безмалый

Многие из нас получали фишинговые письма на работе или дома. Эти электронные письма выглядят законными, например, от вашего банка, вашего начальника или вашего любимого интернет-магазина, но на самом деле представляют собой атаку, пытающуюся оказать давление или заставить вас предпринять действия, которые вы не должны предпринимать, например, открыть зараженное вложение электронной почты, поделиться ваш пароль или перевод денег.

Проблема в том, что чем более сообразительными мы становимся в обнаружении и пресечении этих электронных атак, тем больше киберпреступников пробуют другие способы связаться с нами и обмануть нас.

Попытки обмануть вас могут происходить практически с любой формой связи, которую вы используете — от Skype, WhatsApp и Slack до Twitter, Facebook, Snapchat, Instagram и даже игровых приложений. Связь через эти платформы или каналы может казаться более неформальной или заслуживающей доверия, именно поэтому злоумышленники используют их, чтобы обмануть других. Кроме того, с современными технологиями любому злоумышленнику в любой точке мира стало намного проще притвориться кем угодно. Важно помнить, что любые сообщения, которые встречаются на вашем пути, могут быть не такими, какими кажутся, и что люди не всегда такие, какими кажутся.

Ключевые выводы

Вот наиболее частые признаки того, что сообщение, которое вы только что получили, или которое вы только что прочитали, могут быть атакой:

  • Срочность: в сообщении присутствует чувство срочности, требующее «немедленных действий» до того, как произойдет что-то плохое, например угроза закрыть вашу учетную запись или отправить вас в тюрьму. Злоумышленник хочет заставить вас совершить ошибку.
  • Давление: сообщение побуждает вас обойти или игнорировать действующие политики или процедуры.
  • Любопытство: сообщение вызывает сильное чувство любопытства или обещает нечто слишком хорошее, чтобы быть правдой. Нет, вы не просто выиграли в лотерею.
  • Конфиденциально: сообщение содержит запрос на предоставление конфиденциальной информации, такой как номер вашей кредитной карты или пароль, или любую информацию, которой вам просто неудобно делиться.
  • Официальный: в сообщении говорится, что оно отправлено официальной организацией, но содержит плохую грамматику или орфографию. Большинство государственных организаций не будут использовать социальные сети для официального общения с вами напрямую. Если вы не уверены, что сообщение является законным, перезвоните в организацию, но используйте надежный номер телефона, например номер с их веб-сайта.
  • Выдача себя за другое лицо: вы получаете сообщение от друга или коллеги, но тон или формулировка просто не похожи на них. Если у вас возникли подозрения, позвоните отправителю по телефону, чтобы убедиться, что он отправил сообщение. Кибер-злоумышленник может легко создавать сообщения, которые кажутся от кого-то, кого вы знаете. В некоторых случаях они могут завладеть одной из учетных записей вашего друга, а затем притвориться вашим другом и связаться с вами. Обратите особое внимание на текстовые сообщения, Twitter и другие форматы коротких сообщений, где сложнее понять личность отправителя.

Вы — лучшая защита от мошенничества, противозаконных действий и подобных атак. Если сообщение или сообщение кажутся странными или подозрительными, просто проигнорируйте или удалите их. Если это от кого-то, кого вы знаете лично, позвоните этому человеку по телефону, чтобы узнать, действительно ли он отправил его.

9 июня, 2021

Источник https://ib-bank.ru/bisjournal/news/15743


Если вы перестраиваете систему из резервной копии, обновите ее

09/06/2021

Если все резервные копии созданы и корректны, вы можете восстановить компьютерную систему, но возможно, что некоторые из программ, которые вы переустанавливаете, будут устаревшими.

Это подвергает ваш компьютер возможным атакам вредоносных программ или программ-вымогателей. Вот почему вам нужно не забыть обновить программное обеспечение на вашем компьютере после восстановления системы из резервной копии.