Результаты поиска

  1. PHANTOM

    Биткоин-кошельки: зачем и как хранить свои приватные ключи

    Итак, вы приобрели немного биткоинов, и теперь столкнулись со следующим вопросом: как их лучше всего хранить? Мы поможем вам подобрать тот кошелек, который подойдет именно вам. Хотя ничего сложного, на первый взгляд, в этом нет, выбор кошелька сопряжен с немалым количеством нюансов. Сколько у...
  2. PHANTOM

    4 закона логики

    В основе рационального мышления лежит биология. Тот, кто не умеет отличать верное предположение от рискованного, не пройдёт естественный отбор. Как парень из ужастиков, который решает, что засунуть голову на темный чердак – разумная идея. Представьте, вы бы проверяли каждую гипотезу на...
  3. PHANTOM

    Деанонимизация

    Деанонимизируем интернет мошенников. Получение IP адреса собеседника Представьте себе ситуацию: вы стали жертвой мошенника в интернете и хотите его наказать. Естественно, самым разумным решением будет написать заявление в полицию, но в полиции не способны найти преступника, например, по профилю...
  4. PHANTOM

    Remote Desktop Protocol

    RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьютерам. Кроме того, RDP используется сетевыми администраторами и DevOps-командами для удаленного...
  5. PHANTOM

    «Блокировки только вредят развитию»: в Узбекистане перестали ограничивать зарубежные соцсети

    Власти Узбекистана разблокировали доступ к социальным сетям «ВКонтакте», Twitter и WeChat. Они были ограничены в стране с 2021 года. «С сегодняшнего дня на территории нашей страны полностью возобновляется беспрепятственный доступ к социальным сетям Twitter, WeChat и "ВКонтакте"... Блокировки...
  6. PHANTOM

    Основные типы кибератак и способы борьбы с ними

    Что такое инцидент информационной безопасности? Инцидент информационной безопасности — это несанкционированный доступ к информации с целью её дальнейшего использования в злонамеренных целях, а также нарушение работы IT-систем. Угроза внедрения или неудачная попытка получения доступа тоже...
  7. PHANTOM

    Инверсия

    Немецкий математик Карл Густав Якоби обнаружил, что для решения заковыристой задачи часто достаточно сформулировать задачу, противоположную исходной. Это помогало разбить ступор и увидеть путь к цели с неожиданного ракурса. Это и есть инверсия – переворачивание, перестановка. Метод от...
  8. PHANTOM

    Как навести порядок в файлах и сохранить доступность информации. Опыт биотехнологической компании «Вектор-Бест»

    “Вектор-Бест” является крупнейшим российским производителем наборов реагентов для лабораторной диагностики. Сегодня штат сотрудников компании насчитывает более 900 человек. Компания выпускает более 600 наименований продукции для иммуноферментного анализа, real-time ПЦР и клинической биохимии. В...
  9. PHANTOM

    Синдром вахтёра

    Есть работники, которые любят правила и порядок. Это здорово. Но есть те, кто прямо таки одержимы ими – чиновник, докапывающийся до каждой мелочи в рядовом заявлении, вахтер, который делает своим кредо «не пущать», преподаватель, который отказывается принимать работу, потому что вы опоздали на 1...
  10. PHANTOM

    15 советов для защиты от шпионажа за смартфоном

    В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа. Мобильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков...
  11. PHANTOM

    Синдром любящей бабушки: почему в России все еще “угоняют” Telegram

    Сейчас кому‑то покажется странным, что надо объяснять необходимость установки двухфакторной аутентификации или дополнительных кодов‑паролей на личные устройства и мессенджеры. Но в конце прошлой недели в Татарстане «угнали» учетные записи нескольких десятков крупных руководителей компаний и...
  12. PHANTOM

    В Израиле придумали маску, защищающую от технологий распознавания лиц

    На ткань или бумагу наносят определенный рисунок. Паттерн не даёт технологиям распознать человека в маске. Шаблон справляется с видеосистемами по всему миру, но исследователи говорят, что камеры можно "натаскать". Пандемия COVID-19 сделала ношение масок привычной практикой, что сначала сильно...
  13. PHANTOM

    Ретроспективная аберрация

    Американский психолог Джеймс Дэвис в статье 1962 года «К теории революции» выдвинул необычный тезис: часто бунт происходит не во время долгого упадка, а после периода благополучия. Не отчаяние и нужда ведут людей к протесту, а повысившиеся за время процветания требования к жизни. Эта так...
  14. PHANTOM

    Чем опасны короткие ссылки?

    Короткие ссылки — отличный инструмент. Иногда мы сталкиваемся с проблемой, когда необходимо отобразить чрезвычайно длинный URL, при этом сделав так, чтобы он выглядел аккуратно и профессионально. В других случаях короткие URL используются, чтобы общее число символов в сообщении не превышало...
  15. PHANTOM

    Принципы работы и методы защиты от скиммеров для банковских карт

    Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций подобного рода. Что представляет собой скиммер платежной карты В сфере безопасности...
  16. PHANTOM

    Как самостоятельно анализировать крипторынок. Инструкция для новичков

    Перед покупкой цифровых монет криптоинвесторы хотят быть уверенными, что сделка будет прибыльной. Эксперты объяснили, какими знаниями и инструментами нужно обладать, чтобы эффективно принимать решения о входе в актив На прошлой неделе биткоин впервые с января текущего года опускался до...
  17. PHANTOM

    Иллюзия прозрачности

    Я пишу «купите мне красивую лошадь». У вас в воображении возникает какой-то образ. Какой? Какого цвета лошадь, стройная она или мускулистая, с длинной или короткой гривой? Моя крепко сложенная, коричневая с белыми пятнами на лбу и на боках. Если ваша лошадь отличается, вы купите не то, что я...
  18. PHANTOM

    Дедик - что такое и особенности его использования?

    Такой объект, как дедик, крайне специфичен, поэтому его особенности требуют крайне подробного разбора Сам термин «дедик» является сокращением от понятия dedicated server. Имеется в виду сервер удаленного типа, находящийся на компьютере, который в сети круглые сутки. Он используется для...
  19. PHANTOM

    Как будто мёдом намазано: что такое Honeypot и как поймать хакера «на живца»

    Приманка позволяет проверить работоспособность систем защиты и изучить метод атаки киберпреступника. Honeypot — это сервер или система, представляющие собой приманку для хакеров и предназначенные для того, чтобы стать привлекательной мишенью киберпреступников. Приманки развертываются рядом с...
  20. PHANTOM

    Теория швейцарского сыра

    В бизнесе все ошибаются. И время от времени это приводит к разрушительным последствиям, особенно если компания работает в рискованной области. В медицине партия бракованного препарата отравит сотни покупателей. В ракетостроении ошибка обойдётся в десятки миллионов долларов госбюджета. Если...
Сверху