После того, как в сети появились интимные фото американских селебрити, мы расспросили специалистов, как обезопасить свои данные
В воскресенье в интернет попали фото обнажённых Кейт Аптон, Кирстен Данст, Дженнифер Лоренс и других американских селебрити. Мы расспросили экспертов, как можно обезопасить свои данные.
Комментарий Юрия Наместникова, антивирусного эксперта «Лаборатории Касперского»:
Если говорить о защитных мерах, то здесь главное – это сознательность пользователя. Так, например, следует внимательно проверять адрес отправителя, если вам пришло письмо от администратора любого сервиса. Также не следует переходить по ссылкам в сообщениях от неизвестных адресатов, нужно не забывать проверять подлинность адреса в строке браузера при вводе персональных данных, а лучше всего - пользуйтесь безопасным соединением https. Используйте только сложные пароли, разные для разных учетных записей и сервисов. Заведите себе два адреса электронной почты — частный для переписки (приватный и малоизвестный, который вы никогда не публикуете в общедоступных источниках) и публичный — для форумов, чатов, подписок на рассылки и так далее. Используйте только лицензионное ПО и следите за его регулярным обновлением. Ставьте защиту на все свои устройства, не только на ПК или ноутбук, но и на планшеты и смартфоны.
Безопасно ли заходить в соцсети через несколько точек входа? (мобильник, ноутбук, стационарный комп?) Не проще ли так взломать?
Скажем так, при разумном поведении и соблюдении вышеназванных мер предосторожности, разницы между точками входа – будь то смартфон или ноутбук – уже давно нет.
В последнее время участились взломы аккаунтов на iCloud, которые происходят в основном посредством несанкционированного доступа к почте, которая была привязана к сервису. Это может быть реализовано несколькими способами. Самый распространенный - фишинговое письмо с вредоносной ссылкой. Оно может быть отправлено как от имени администрации почтового сервиса, так и от имени других связанных сервисов. Письмо может содержать просьбу срочно поменять пароль, произвести обновление сервисов или систем и так далее. Когда пользователь нажимает на ссылку, он попадает на зараженный сайт, который выглядит абсолютно также как веб-сайт указанного сервиса. Дизайн, логотипы, доменное имя – все очень похожее, злоумышленники тут довольно точны. Как только пользователь вводит логин с паролем на поддельном сайте, эти данные направляются прямиком в руки злоумышленников. Другой возможный способ доступа к конфиденциальным данным – заражение вредоносным ПО компьютера жертвы. В таком случае троянская программа отслеживает все, что пользователь делает за компьютером и в том числе похищает логины и пароли для доступа ко всем используемым сервисам - почте, социальным сетям, и т.д.
Гаджеты
Группы по теме:
Популярные группы
- Рукоделие
- Мир искусства, творчества и красоты
- Учимся работать в компьютерных программах
- Учимся дома делать все сами
- Методы привлечения денег и удачи и реализации желаний
- Здоровье без врачей и лекарств
- 1000 идей со всего мира
- Полезные сервисы и программы для начинающих пользователей
- Хобби
- Подарки, сувениры, антиквариат