Свернуть поиск
Фильтр
Открытость кода: разные подходы к безопасности
Если вы интересуетесь информационными технологиями и компьютерной безопасностью в частности, вы наверняка слышали о понятиях «открытый исходный код», «Open Source» и «открытое ПО». Программы с открытым исходным кодом многими воспринимаются как стандарт безопасности, а в
экспертной среде IT-специалистов их продвижение и использование считается правилом хорошего тона. И дело здесь не только в бесплатности и свободном распространении (это не всегда так). Часто между открытостью кода и безопасностью системы ставят знак равенства. Однако за громкими лозунгами о «свободном ПО» теряется техническая суть вопроса. Почему открытый доступ к исходникам считается критически важным для защиты систем? Является ли «открытость» автоматическим залогом безопасности, или это лишь один из инструментов в руках разработчика? В сегодняшней статье мы заглянем в суть работы программного обеспечения, чтобы понять, что происходит на уровне машинных инструкций и где на самом деле рождается безопасность. Чтобы угл
Показать еще
- Класс
Актуальные угрозы: векторы развития вредоносного ПО
Стремительное развитие компьютерных технологий уже давно воспринимается как естественный порядок вещей: за десятилетия прогресса мы привыкли к геометрическому росту производительности устройств и функциональности программ, к появлению сервисов на все случаи жизни, приняли цифровой
симбиоз, который сделал наш быт удобнее. Но у всего есть обратная сторона, и сфера информационной безопасности ярко демонстрировала, как новые возможности несут в себе и новые угрозы. Так было всегда — от появления глобального интернета до развития виртуальных метавселенных. Сейчас внимание сообщества приковано к нейросетевым алгоритмам и ИИ-моделям, к их глобальному влиянию на индустрию и на принципы защиты информации в частности. СМИ тиражируют «тектонический сдвиг» в технологиях, которые меняют правила игры для всех — разработчиков, корпораций, пользователей и, конечно, злоумышленников. Нейросети обрели двойственную природу: они рассматриваются одновременно и как лекарство от всего, и как цифровое «оружие
Показать еще
Познакомились он-лайн. Ой, а кто это с вами третий?
Миллиардные выручки, миллионная аудитория... индустрия интернет-знакомства, несмотря на заметный спад и переориентированность, остается популярной при поиске партнера в непростом меняющемся мире. Как найти свою половинку и не оказаться жертвой нечистоплотной кибер-свахи? Разбираем простые правила онлайн-знакомств. В чем опасность сайтов знакомств?
Специалисты много говорят о негативном воздействии онлайн-контактов на психику: о тревоге и чувстве покинутости, если собеседник замолкает без видимых причин, о постоянном давлении, связанном с внешностью, о беспокойстве при сравнении с другими профилями, о страхе совершить ошибку при первых контактах... Но помимо психологического воздействия, в онлайн-знакомствах можно столкнуться с многочисленными опасностями: такими как мошенничество в сфере романтических отношений и финансовое мошенничество. Остерегайтесь фейковых профилей!
Кэтфишинг (от английского сatfishing, «ловля на сома») — это особый вид фишинга, где наживка может выглядеть особо о
Показать еще
- Класс
Надежный пароль или двухфакторная аутентификация?
Безопасность доступа к повседневным сервисам в основном зависит от паролей. Однако современной тенденцией (а на некоторых ресурсах и обязательством) стало использование двухфакторной аутентификации.
Разбираем за и против… Электронная почта, социальные сети, банковские услуги, государственные
порталы, онлайн-покупки, корпоративные сети и приложения… Постепенно
повседневная жизнь стала все больше зависеть от нашей вовлеченности в
цифровую среду. При таком количестве сервисов сильно искушение упростить управление. Эта практика опасна, поскольку значительно увеличивает риск компрометации вашей безопасности доступа. Некоторое время назад, в детальном выпуске речь шла о менеджерах паролей. Мы подчеркивали пользу этих специальных утилит, которые могут упростить и обезопасить работу с паролями. Мы говорили и о недостатках этих программ, основные из которых — риск компрометации мастер-пароля и наличие потенциальных уязвимостей в конкретном продукте. На тот момент менеджеры паролей были одни
Показать еще
Об Android, антивирусе и root-правах
Наверняка многие наши читатели знают, что фундаментом операционной системы Android является монолитное ядро Linux, оптимизированное для работы на мобильных устройствах. В ядре реализованы базовые функции ОС, такие как управление памятью, процессами, аппаратными ресурсами и, конечно, безопасностью. Это вовсе не означает, что Android — еще один дистрибутив Linux, ведь многоуровневая архитектура системы кроме ядра включает множество компонентов, которые позволяют физическому устройству функционировать, регулируют работу приложений и в итоге определяют пользовательский опыт. Однако именно из ядра Linux в ОС Android перекочевала основополагающая функция безопасности Unix-подобных систем — механизм управления правами доступа и логика так называемого root-доступа (или root-прав). В сегодняшнем выпуске мы поговорим о root-правах в контексте работы антивирусных программ на ОС Android, а также рассмотрим связанные с этим возможности и риски. Что такое root-права и зачем они нужны Во всех операц
Показать еще
Влияние антивируса на энергопотребление смартфона
В отзывах пользователей о самых разных программах для мобильных устройств иногда встречаются жалобы на «высокое энергопотребление приложения» — быстрое расходование заряда аккумуляторной батареи при его работе. Такая информация хоть и нечасто, но все же встречается и в отзывах о работе антивирусного ПО различных вендоров, в том числе и продуктов Dr.Web. В сегодняшней статье попробуем разобраться, так ли много энергии потребляет антивирусная программа и каково влияние приложений на автономность устройства. Особенности энергопотребления при работе приложений Чтобы лучше понять, как различные приложения могут влиять на разряд батареи, следует определить непосредственных потребителей электроэнергии
— и это аппаратные компоненты. Современные мобильные устройства состоят из множества аппаратных модулей, среди которых можно выделить: вычислительное оборудование (центральный процессор и другие сопроцессоры, контроллеры) оборудование связи (передающие и приемные антенны, передатчики и усилите
Показать еще
- Класс
Криптоджекинг: как троянцы захватывают устройства (а Dr.Web с ними борется)
Компьютер — это частная собственность, его ресурсы принадлежат исключительно владельцу. Тем не менее случается, что эти ресурсы используются другими людьми нелегально. Например, злоумышленниками для майнинга криптовалюты без ведома владельца. Это называется криптоджекингом. «Крипто» — сокращение от «криптовалюта», «джекинг» (от англ. jacking) — в контексте кибербезопасности означает незаконный захват ресурсов, фактически это «угон» вычислительных мощностей устройства. Да, это не угон автомобиля, но тоже преступление. Получаем, что криптоджекинг — несанкционированное использование чужого оборудования для майнинга криптовалюты. Мы в компании называем это явление по праву его происхождения, то есть незаконным майнингом. «Доктор Веб» разъясняет: криптоджекинг — это не мелкая шалость, и в зависимости от обстоятельств может расцениваться как гражданско-правовой деликт и/или уголовное преступление, а в скором будущем и как административное правонарушение. И мы делаем так, чтобы защитить ваши
Показать еще
- Класс
Цифровая подготовка к школе: настраиваем устройства для учебы
Ну что, дорогие родители, готовы к новому учебному году? Вопрос, из-за которого у многих начинают шевелиться волосы на голове. Предлагаем начать подготовку заранее, чтобы оставить нервным клеткам шанс выдержать шквал дел и забот перед очередным учебным годом. Форма, учебники, тетради и натертые до блеска туфли… Давайте также обратим внимание на цифровое окружение школьника: что у него установлено, на каких устройствах, что настроено, чем он пользуется каждый день. Эра электронных дневников и онлайн-обучения не оставляет нам шансов на другой сценарий. А телефон, планшет и ноутбук — это теперь новый класс учебных инструментов. Рассказываем, как быстро и грамотно привести технику в порядок перед 1 сентября, особенно если ваш ребенок именно в этом году получит в подарок первый в жизни гаджет. Кажется, так недавно ребята собирали компьютеры буквально на коленке и учились программированию бесконтрольно, причем весьма успешно. Родители не вмешивались в процесс и не думали об интернет-мошеннич
Показать еще
- Класс
загрузка
Показать ещёНапишите, что Вы ищете, и мы постараемся это найти!
Правая колонка