Cyber Security | IT

channel icon
Рассказываем о программирование, в лёгкой и доступной форме.
- Новости IT
- Безопасность в сети
- Социальная инженерия

Условия размещения

Цена за 24 часа в ленте 1450,00
Цена за 1 час закрепления 145,00
Взаимопиар N/A
Дополнительные условия рекламы Отсутствуют
+1
1 297
подписчиков
+1
~1.3k
охват 1 публикации
0
~0
постов / день
+0,0%
98,9%
ERR % ?

Статистика

Последние публикации

Cyber Security | IT
10 июня 2024 г. 9:47
Как безопасно открыть ссылку?

BrowserlingBrowserling бесплатно даст вам в аренду на 3 минуты виртуальную машину с браузером, в котором вы и можете открыть любую ссылку.

Сервис позволяет вам быстро тестировать свои веб-сайты в разных браузерах, таких как Internet Explorer, Chrome, Safari, Opera и Firefox. Работает с Windows и Android.

Есть безлимитная версия. Она ваша за 19$ в месяц.
Cyber Security | IT
1 июня 2024 г. 22:56
Как блокировать USB-накопители в Windows

Если вам требуется, чтобы к компьютеру никто не мог подключить USB-накопители, вы можете запретить использование флешек, карт памяти и жестких дисков используя встроенные средства системы. Мышки, клавиатуры и другая периферия, не являющаяся хранилищем, продолжат свою работу.

Для этого:

1.
Нажмите «Win+R» и в поле введите команду «gpedit.msc», чтобы запустить редактор;
2. Если требуется запретить использование USB накопителей для всех пользователей компьютера, перейдите к разделу «Конфигурация компьютера». Если требуется заблокировать доступ только для текущего пользователя, выберите «Конфигурация пользователя»;
3. В выбранном разделе откройте «Административные шаблоны» → «Система» → «Доступ к съемным запоминающим устройствам»;
4. Откройте параметр «Съемные запоминающиеся устройства всех классов: Запретить любой доступ», установите значение «Включено» и тапните «Применить».
Cyber Security | IT
26 мая 2024 г. 12:48
Проверка подозрительных программ и файлов

Hybrid AnalysisHybrid Analysis дает возможность пользователю бесплатно проверить файлы на наличие скрытых вирусов. Сервисом поддерживается сканирование разных исполняемых и прочих типов файлов, которые могут содержать программный код.

Проверка Hybrid Analysis Hybrid Analysis представляет собой сложный метод разбора, объединяющий анализ статических и динамических данных с использованием современных алгоритмов, благодаря чему существенно повышается эффективность обнаружения опасного кода.

К сожалению, у пользователей из России сервис будет работать только с VPN.
Cyber Security | IT
20 мая 2024 г. 14:38
Слушаем подкасты про кибербезопасность!

В нашем деле важно всегда быть в курсе всего нового и следить, как обстоят дела в сфере безопасности в разных областях. Собрали для вас подборку хороших подкастов с толковыми экспертами и интересными гостями.

🔗 «Не для галочки — подкаст о приватности». Специалисты в области права и кибербезопасности при поддержке Российской ассоциации в области приватности (RPPA) обсуждают вопросы о данных и работе с ними. Много интересных кейсов.

🔗 «Безопасно говоря». Подкаст от Yandex Cloud, запущенный при поддержке журнала «Хакер». Эксперты по безопасности облачной платформы и гости из разных сфер рассказывают, как бизнесу, IT и специалистам по безопасности организовать безопасную работу в облаке.

🔗 «Hack me, если сможешь». Подкаст о современных киберугрозах и защите от них. Что интересного: инсайты от экспертов Positive Technologies и их гостей из разных сфер, а также лучшие презентации спикеров форума Positive Hack Days.

🔗 «Смени пароль!». Разговорный подкаст от экспертов «Лаборатории Касперского» с рассказами о расследовании киберпреступлений и разборе новых угроз для пользователей цифровых сервисов.
Cyber Security | IT
12 марта 2024 г. 21:01
Как изменить местоположение на Android?!

Основное правило продвинутой анонимности — подменять, а не скрывать данные. Реальный случай: оператора наркошопа задержали по наводке сотрудников «Ростелекома». Они заметили, что клиент каждый день в одно и то же время выходит в Tor. WASTED! Подключайся задержанный сперва к VPN, — желательно задолго до начала рабочей смены, — трагедии бы не случилось. К чему клоним? Те же правила распространяются и на GPS-данные! Лучший вариант — подменять, а не отключать ГЕО. Перейдём к практике?

🔗 Hola Fake GPS locationHola Fake GPS location — один из самых лучших способов замаскировать реальное местоположение. Даём необходимые разрешения → кликаем на кнопку «Go» → переходим в «Settings» → включаем режим для разработчиков → заходим в настройки смартфона → открываем меню «Сведения о телефоне» → многократно нажимаем «Номер сборки» → находим пункт «Выбрать приложения для фиктивных местоположений» → указываем Hola Fake GPS location. Готово! Осталось только выбрать любую локацию на карте и нажать «GO»!
Cyber Security | IT
11 марта 2024 г. 17:11
Как восстановить удаленные файлы на карте памяти?

Если вы случайно (или сознательно) удалили данные с карты памяти, знайте, что эти данные можно восстановить.

🔗 Wondershare Recoverit - этот сервис восстанавливает удаленные файлы на карте памяти практически с любого устройства. Возможности этой программы поражают: Wondershare Recoverit поддерживает больше 812 форматов файлов и больше сотни устройств.