Популярные
- Как попасть в глубокий интернет
- Изгой
- Outline 3D программа
- Tor программа веб-браузер
- Как обойти блокировку
- LG Mobile Support Tool программа
- Чем можно заменить секс ?
- Как проверить есть ли у Вас долги. Долги и выезд за границу.
- Adobe Photoshop CS3 CS4 CS5 Rus Micro XCV Edition
- Анжелика, маркиза ангелов
В данном случаи нода поднималась на Windows 10
Для достижения положительного результата нужно ...
Роковое стечение событий, фантастическое переплетение судеб, приключения героев романа на кора...
Сама по себе установка ноды криптовалюты не представляет большой сложности. Нужно выполнить неск...
Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и ...
Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin ...
Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !
Странности нашего мозга
- Подробности
- Родительская категория: Аудиокниги
- Категория: Обучающие аудиокниги
- Опубликовано 08.08.2017 03:18
- Автор: liccilip
- Просмотров: 1055
Доктор Стивен Джуан - ученый, преподаватель, журналист и антрополог. В книге "Странности нашего мозга" он раскрывает все секреты и особенности работы одной из самых сложных и малоизученных частей человеческого организма - мозга. К научным фактам и исследованиям известных ученых автор подходит с некоторой долей юмора, поэтому книга читается легко и будет интересна широкому кругу читателей.
CommentsВожди и советники. О Хрущеве, Андропове и не только о них
- Подробности
- Родительская категория: Аудиокниги
- Категория: Разное
- Опубликовано 08.08.2017 03:13
- Автор: liccilip
- Просмотров: 1420
Книга Ф.М. Бурлацкого - это и суждения, и мемуары человека, в течение многих лет участвовавшего в политической жизни страны, когда протекала деятельность Н.С.Хрущева, Ю.В.Андропова, других руководителей партии и государства. Высказывая собственное мнение о серьезных практических акциях, об осуществленных и нереализованных идеях 60-х годов, автор приоткрывает и секреты ""коридоров власти"", где ему самому довелось бывать.
CommentsПодробнее: Вожди и советники. О Хрущеве, Андропове и не только о них
Тайна
- Подробности
- Родительская категория: Аудиокниги
- Категория: Обучающие аудиокниги
- Опубликовано 08.08.2017 03:04
- Автор: liccilip
- Просмотров: 1074
На протяжении веков фрагменты Великой Тайны присутствовали в устной традиции, в литературе, в религиозных и философских учениях. Впервые всё это собрано воедино в невероятном открытии, которое преобразит жизнь каждого, кто испытает его на себе. Из этой книги вы узнаете, как научиться применять Тайну ко всем аспектам жизни: деньгам, здоровью, человеческим отношениям, счастью и любым взаимодействиям с миром. Вы начнёте постигать свои скрытые, доселе не использованные возможности, и это открытие принесет радость в вашу жизнь во всех её проявлениях.
CommentsЧерез костры и пытки
- Подробности
- Родительская категория: Аудиокниги
- Категория: Обучающие аудиокниги
- Опубликовано 07.08.2017 03:49
- Автор: liccilip
- Просмотров: 1119
Книга о выдающихся мыслителях прошлого — «борцах и мучениках науки». Читатель узнает о жизни Гипатии, Сервета, Рамуса, Ванини и др. Форма художественной биографии позволяет автору, не отступая от фактов истории, изложить материал увлекательно и интересно.
CommentsНезависимая Украина. Крах проекта
- Подробности
- Родительская категория: Аудиокниги
- Категория: Общий раздел
- Опубликовано 07.08.2017 03:34
- Автор: liccilip
- Просмотров: 1132
Доживет ли "независимая" Украина до тридцатилетия своей истории?
Насколько уменьшится ее население?
Не ждет ли Крым судьба Кипра и Косово?
Не развалится ли странное порождение 1991 года по линии Днепра по "чехословацкому варианту"?
Брестская крепость
- Подробности
- Родительская категория: Аудиокниги
- Категория: Приключения
- Опубликовано 07.08.2017 03:24
- Автор: liccilip
- Просмотров: 2936
Эта книга сама – часть истории. По мере создания она меняла судьбы своих героев, спасала от забвения и лжи сотни имен. Автор проделал колоссальную работу, по крупицам собирая мозаичную картину великой битвы, которую в течение многих дней вела горстка защитников с многократно превосходящими силами противника.
CommentsЗащита собственной сети Wi-Fi
- Подробности
- Категория: Статьи
- Опубликовано 16.12.2016 04:29
- Автор: liccilip
- Просмотров: 2192
Разумеется, злоумышленники могут подключаться как к открытым сетям Wi-Fi, так и взламывать закрытые, т.е. защищенные паролем. Существует даже термин для этого явления — вардрайвинг — т.е. поиск и взлом беспроводных сетей с различными целями: от простого бесплатного подключения до кражи передаваемых в такой взломанной сети данных. В таких случаях опасность попадания ваших данных к злоумышленникам возникает при подключении вашего устройства не только к публичной, пусть и защищенной паролем сети, но и к вашей собственной!
Проблема состоит в том, что многие пользователи (а, возможно, и вы), устанавливая у себя в квартире (офисе) беспроводную точку доступа, по незнанию или по другим причинам не включают шифрование либо не меняют установленные по умолчанию пароль и имя сети. В первом случае сеть позиционируется как открытая — и к ней без проблем можно подключиться. Такие частные сети попадаются довольно редко, чаще распространены рассмотренные ранее общественные бесплатные сети. Если же владелец роутера не сменил стандартный пароль к своей сети Wi-Fi (а некоторые производители беспроводных маршрутизаторов устанавливают на всех своих устройствах один и тот же ключ безопасности или пароль по умолчанию), то злоумышленник может подобрать его, если известен производитель и/или модель роутера. Такой стандартный пароль, как правило, может быть указан в документации к маршрутизатору или же найден во Всемирной паутине. Получив доступ к сети Wi-Fi пользователя, злоумышленник может получить root-доступ к самому маршрутизатору — это особенно легко, если не изменены дефолтные логин и пароль администратора. Например, обнаружив беспроводную сеть dlink, можно с большой вероятностью утверждать, что пользователь использует точку доступа производства компании D-Link, и, скорее всего, для подключения к такому роутеру подойдет один из стандартных паролей этого производителя. Стоит отметить, правда, что современные модели роутеров часто не позволяют использовать стандартный пароль беспроводной сети, как и root-пароль, требуя указать безопасные.
CommentsСоздание второстепенных аккаунтов
- Подробности
- Категория: Статьи
- Опубликовано 24.07.2017 01:32
- Автор: liccilip
- Просмотров: 1344
В конечном счете, у злоумышленников всегда есть как минимум один способ получения вашего пароля - они могут напрямую угрожать вам физической расправой. Если вы оцениваете эту угрозу как реальную, подумайте о том, как скрыть само существование данных или защищенного паролем устройства. Например, можно зарегистрировать еще одну учетную запись и хранить там маловажную информацию, чтобы при необходимости, не задумываясь, выдать к ней пароль . При этом настройки ваших устройств не должны позволить злоумышленнику определить, что учетная запись, пароль от которой вы раскрыли, является неосновной».
Многофакторная аутентификация и одноразовые пароли
- Подробности
- Категория: Статьи
- Опубликовано 06.06.2017 08:19
- Автор: liccilip
- Просмотров: 1753
В качестве дополнительных параметров защиты многие онлайн-сервисы и приложения применяют системы безопасности, основанные на многофакторной аутентификации и одноразовых паролях. Принцип действия двухфакторной (двухэтапной) аутентификации заключается в том, что хтя успешной авторизации на сайте нужно иметь в руках определенный физический объект - как правило, мобильный телефон или токен безопасности (специальное USB - или автономное устройство).
Двухфакторная аутентификация защищает вашу информацию даже в том случае, если пароль был взломан или украден (если только злоумышленник не завладел физическим устройством или специальными кодами, которые оно генерирует). Это означает, что для получения полного доступа к вашей учетной записи злоумышленнику нужно завладеть как валим компьютером, так и вашим смартфоном или токеном.
Чтобы включить двухфакторную аутентификацию на большинстве платформ, вам понадобится лишь мобильный телефон, способный получать SMS-сообшения. Сам процесс включения зависит от используемой платформы, различается и терминология. В Facebook этот процесс называется «подтверждением входа» (tinyurl.com/lbjy62w), в Twitter — «проверкой входа» (tinyurl.com/pcf8mzx), а в Google — «двухэтапной аутентификацией» (tinyurl.com/obcr9ye). Указанные здесь ссылки действительны после авторизазии на соответствующих сервисах. Полный список сайтов, поддерживающих двухфакторную аутентификацию, доступен по адресу twofactorauth.org. Чтобы обезопасить свои персональные данные, рекомендуется согласно этому списку включить двухфакторную аутентификацию на всех важных веб-аккаунтах.
CommentsПодробнее: Многофакторная аутентификация и одноразовые пароли
Программа KeePassX
- Подробности
- Родительская категория: Софт
- Категория: Защита
- Опубликовано 16.05.2017 03:43
- Автор: liccilip
- Просмотров: 1726
KeePassX — замечательный инструмент. Эта программа позволяет организовать хранение всех паролей в одном месте, а также использовать устойчивые ко взлому пароли без необходимости их запоминать. Вам нужно будет помнить лишь один мастер-пароль, который служит для доступа к базе остальных паролей. Загрузите дистрибутив программы KeePassX с сайта. Программа не требует установки - достаточно распаковать в какую-либо папку архив с файлами приложения. Напомню, что программа KeePassX хранит добавленные пароли в зашифрованном виде базе данных. Доступ к зашифрованной базе паролей может быть защищен тремя способа- мастер-паролем, файлом-ключом и с применением обоих способов одновременно.
Comments