
Фильтр
Можно ли стереть свой цифровой след?
На днях в телеграме наткнулся на очередную инструкцию по "полному цифровому исчезновению". Как специалист, я всегда смотрю на такие заголовки со скепсисом: в 2026 году кнопка "удалить всё" - это такой же миф, как и абсолютная анонимность. Тем не менее, привести свои данные в порядок и минимизировать риски - задача вполне реальная и необходимая. Сегодня мы разберем конкретные шаги по зачистке вашего присутствия в сети и обсудим, почему интернет на самом деле ничего не забывает. Прежде чем что-то удалять, нужно понять, что именно о вас знает сеть. 🚫 Слежка Google. Идите на myactivity.google.com. Удаляйте историю за всё время и отключайте трекинг местоположений и YouTube. Выполнив все пункты, вы почувствуете себя в безопасности. Но здесь вступает в дело суровая техническая реальность. Вот почему "удалить" не всегда означает "исчезнуть": Это легальный и самый циничный сегмент рынка. Брокеры данных собирают досье из открытых реестров, информации о недвижимости и тех самых утечек. Найти с
Показать еще
- Класс
Киберугрозы‑2025: к чему готовиться в 2026 году и почему без системного обучения уже нельзя
2025‑й стал годом, когда киберриски из «фона» окончательно превратились в один из ключевых факторов глобальной безопасности. Отчёты ENISA, Всемирного экономического форума, Deloitte и IBM сходятся в одном: атак больше, они сложнее, а организации объективно не успевают закрывать растущие «дыры» в инфраструктуре и кадрах. Что показал 2025 год 1. Количество инцидентов продолжает расти ENISA в отчёте Threat Landscape 2025 анализирует почти 4 900 инцидентов за период с июля 2024 по июнь 2025 года и фиксирует рост атак практически по всем типам: от ransomware и DDoS до компрометации цепочек поставок и кибершпионажа. При этом Европу в 2025 году накрыла новая волна вымогательских атак: по данным CrowdStrike, доля европейских компаний в глобальной статистике ransomware и эксторшн‑атак достигла около 22 %, а скорость развертывания атак сократилась почти вдвое — иногда от проникновения до шифрования данных проходило меньше суток. 2. Учётные данные — новая «валюта» киберпреступности Отчёт IBM X‑F
Показать еще
- Класс
Сервисы SMS-активации: Как обойти санкции и ограничения на регистрацию в России
В последние годы многие международные компании ввели ограничения на регистрацию пользователей из России. Google, OpenAI и другие сервисы больше не принимают российские номера при создании новых аккаунтов. Это создаёт массу неудобств как для частных пользователей, так и для бизнеса, который теперь сталкивается с серьёзными трудностями при доступе к популярным цифровым платформам. Но на каждое ограничение находится решение, и одним из таких решений являются сервисы SMS-активации, которые позволяют обходить санкции и ограничения, продолжая пользоваться всеми необходимыми сервисами. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Сервисы SMS-активации предоставляют виртуальные номера из разных стран, которые можно использовать для регистрации на популярных платформах и сервисах. Вместо использования вашей личной SIM-карты, вы арендуете временный номер для получения SMS с кодами активации. Это не только по
Показать еще
- Класс
Информационная война - что это и какие методы сейчас используют
Согласно определению ФБР США, кибертерроризм включает в себя любую кибератаку, целью которой является запугивание или нанесение физического вреда. Злоумышленники часто стремятся достичь этого, разрушая или нанося ущерб критической инфраструктуре объекта атаки. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Тем не менее, в сообществе по информационной безопасности кибертерроризм интерпретируется как атаки, нацеленные на достижение политических целей. Даже в случае отсутствия физической угрозы или значительных финансовых потерь основной задачей кибертерроризма остается нарушение работы систем или причинение вреда заявленным целям. Чаще всего подобные атаки совершают проправительственные хакерские группировки В 21 веке правительственный хакинг естественно стал еще более распространенным и разнообразным. С одной стороны, государства используют хакеров для защиты своих интересов и ценностей в киберпрос
Показать еще
- Класс
Утеря цифровых данных
Признаться, не так много я могу рассказать о данной угрозе, да и чего тут рассказывать. Были ценные электронные данные у вас, а потом их не стало. Что делать в случае утери - часто вопрос уже философский. В декабре 1914 года пожар полностью уничтожил лабораторию американского изобретателя Томаса Эдисона, в огне сгорели все его рукописи и чертежи. Узнав о пожаре, его сын Томас Алва Эдисон-младший в ужасе искал отца, переживая, не случился ли с ним сердечный приступ. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Каково же было его удивление, когда он обнаружил отца, спокойно стоящего на безопасном расстоянии и наблюдающего за пожаром. Томас попросил привести к себе жену и сказал «Посмотри, за всю нашу жизнь мы никогда ничего подобного не видели. Катастрофа очень полезна: сгорели все наши ошибки! Слава Богу, мы можем начать всё с чистого листа. Начать всё с самого начала!». Если вам не кажется такой
Показать еще
Подсматривание информации на экране
Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Не стоит недооценивать данную угрозу, особенно если вы работаете с информацией, представляющей интерес для ваших недоброжелателей. Я уже рассказывал, как при помощи подглядывания правоохранительным органам удалось расшифровать информацию на зашифрованных устройствах, используемых преступниками. Но если защитить пароль от подглядывания можно при помощи данной инструкции, то с иной информацией, например переписками, дело обстоит сложнее. Есть несколько решений для защиты, их можно разделить на механические и программные. Механические решения для защиты от подглядывания Самыми простыми решениями являю
Показать еще
Массовый взлом устройств: как вирусы попадают на ваш ПК
Возможно, вам известно, что каждый день ваши компьютеры, Wi-Fi роутеры, мобильные устройства, умная техника в поисках уязвимостей или слабой защиты сканируются хакерами со всего мира. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. И в случае обнаружения слабозащищенного или уязвимого устройства они взламывают его и используют для рассылки спама или добычи криптовалют. В худшем случае зашифруют ваши данные и потребуют деньги или совершат со взломанного устройства противоправные действия, вследствие которых правоохранительные органы нагрянут к вам с обыском. Эта глава будет посвящена массовому взлому устройств – угрозе, актуальной для каждого из нас. Я предлагаю разделить ее на несколько частей: что ломают, зачем ломают, как ломают и как от этого защититься. Что ломают На самом деле, ломают все, что могут взломать, вплоть до умных домов. Требование одно – устройство должно иметь доступ в интернет. О
Показать еще
- Класс
Системы массовой слежки
Даже если вы не сделаете ничего плохого, за вами все равно будут следить. Эдвард Сноуден. В 1787 году философ и социальный аналитик Иереми Бентрам разработал концепцию “идеальной тюрьмы”, основная идея заключалась в том чтобы один стражник находился в центре, но был невидим для заключённых. Узники не знают, в какой именно момент за ними наблюдают, и у них создаётся впечатление постоянного контроля. Таким образом они становятся идеальными заключёнными. Такая система предполагает, что, зная о постоянном наблюдении, узники будут вести себя более дисциплинированно. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. При разработке концепта власти французский философ Мишель Фуко использовал принципы паноптикума Бентама. Паноптикум придает социальной реальности свойство прозрачности, а сама власть при этом становится невидимой. В его представлении, власть теперь сконцентрирована не в праве карать, а в праве на
Показать еще
Компьютерная криминалистика: как спрятать данные от чужих глаз
Мы вынесли физический доступ и криминалистический анализ в одну главу, так как эти угрозы используют схожую методологию, и методы борьбы с ними тоже будут во многом схожими. Хотите больше? Подписывайтесь на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Данная угроза предполагает получение физического доступа к устройству для кражи информации или совершения каких-либо действий, способных причинить вред владельцу. Самыми распространенными атаками являются: прямая кража информации, установка вредоносного программного обеспечения и подключение внешних носителей. Приведу пример атаки с использованием физического доступа. Злоумышленник подсмотрел ваш пароль, лично или поставив миниатюрную камеру неподалеку от вашего компьютера, затем он дожидается, когда вы отойдете, и устанавливает программу для шпионажа за компьютером. Программа работает незаметно для вас, собирая всю информацию и отправляя ее злоумышленнику. Шпионская программа
Показать еще
- Класс
загрузка
Показать ещёНапишите, что Вы ищете, и мы постараемся это найти!
Левая колонка
О группе
На канале публикуются материалы по теме IT-безопасности для пользователей, разделяющих мнение, что сталинское "возможно, а значит, не исключено" предпочтительнее латинского "a posse ad esse non valet consequential" ( по возможному ещё не следует заключать о действительном) .
Показать еще
Скрыть информацию