• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

безопасность

  1. Severnyj

    Антивирусы и межсетевые экраны влияют на безопасность HTTPS

    Антивирусы и межсетевые экраны влияют на безопасность HTTPS Антивирусы и защитные решения перехватывают TLS-соединения для контроля сетевого трафика. Группа ученых, включающая представителей ряда американских университетов, а также специалистов Mozilla, Google и CloudFlare, опубликовала...
  2. Dragokas

    Пользуетесь Find My Phone? Будьте осторожны…

    Это история о том, как Саре Магуайр из Калифорнии помогло приложение Find My iPhone. И о том, чем такая ситуация чревата… Ударом молотка, например. Утром воскресенья, после весёлой субботней пьянки, Сара Магуайр проснулась и потянулась за своим iPhone — но не нашла его. Телефон её соседа по...
  3. Dragokas

    Обнаружен новый способ обхода UAC в Windows

    Менее чем месяц назад исследователь Мэтт Нельсон (Matt Nelson) раскрыл подробности техники обхода защитного механизма ОС Windows, известного как User Account Control (UAC, контроль учетных записей). Вчера же он опубликовал подробности новой атаки на UAC, позволяющей обойти защиту, при этом не...
  4. Dragokas

    Статья Для борьбы с Malware в MS Office 2016 макросы можно блокировать через групповые политики

    Одним из самых популярных способов доставки малвари в систему пользователя по-прежнему остаются вредоносные письма, содержащие документы Microsoft Office (Word, Excel, Powerpoint). Когда жертва открывает приложенный к письму документ, срабатывает вредоносный макрос, и с удаленного сервера...
  5. Dragokas

    Виртуальная реальность и безопасность

    VR сейчас: VR в будущем: :) Кто что думает? P.S. Второе видео выложил разумеется ради шутки. Но на сколько фантастической окажется эта шутка лет через 10-20...? Раньше никто не мог и представить, что VR станет на столько близка. А что на счет безопасности - новые вирусы, реклама, ...
  6. Л

    Уязвимость в IE распространялась на все версии Windows

    13 октября компания Microsoft выпустила сразу 6 бюллетеней безопасности, суммарно исправив 31 уязвимость в своих продуктах. Один из исправленных багов затрагивает практически все версии Windows, включая Windows 10 и Windows Server. Бюллетень MS15-106 касается 14 уязвимостей в браузере Internet...
  7. Л

    Британский центр правительственной связи рекомендует не использовать сложные пароли

    "Сложные пароли обычно не останавливают хакеров, но усложняют жизнь пользователей" предупреждает агенство. В новом документе под названием "Password guidance: simplifying your approach" GCHQ разработал широкий спектр рекомендаций для повышения безопасности. В том числе, наперекор предыдущим...
  8. Л

    HP представила новые средства кибербезопасности, ориентированные на защиту

    HP представляет решения для защиты данных, предназначенные для организаций, которые хотят принять на вооружение новый подход к обеспечению безопасности. Этот подход ставит «во главу угла» взаимодействие пользователей, приложений и данных. Реализованные в предложениях от HP Atalla и HP Security...
  9. Л

    Советы для максимальной безопасности

    Главная беда Android'а заключается в достаточно большой открытости платформы, которая породила фрагментацию. И все-таки общие советы по безопасности дать можно. Некоторые советы отразятся на комфорте использования смартфона. 1. Используйте надежные пароли Если Вы используете графический ключ,то...
  10. Л

    Hexlock

    Каждый смартфон содержит прямо-таки огромное количество информации о его владельце. Фотографии с корпоратива, видеозапись первых шагов и слов ребёнка, записи диктофона — данный перечень можно продолжать довольно долго. Что бы это ни было, обладатель девайса вряд ли будет в восторге от случайного...
  11. Л

    Запуск макросов и настройки безопасности в OpenOffice

    Добрый день. Столкнулась с такой проблемой: создала шаблон OO Calc, часть данных заполняется vbs скриптом при создании документа по этому шаблону, остальные манипуляции прописала в макросе Calc. Макрос Calc не отрабатывает, а если запускать его из редактора, выходит предупреждение. Хотя уровень...
  12. machito

    Как обеспечить свою безопасность в общедоступных сетях Wi-Fi

    Кофе, чай или кража идентификационных данных? Как предотвратить кражу идентификационных данных в общедоступных беспроводных сетях. Кому захочется потерять свои идентификационные данные, допивая латте в кафе? Никому. Хорошо. Несмотря на это, многие люди по-прежнему ежедневно подвергают себя...
  13. V

    Настройка расширенной политики аудита

    Доброго времени суток! Подскажите в чем проблема - при попытке развернуть расширенную политику аудита, выдает сообщение - неверный параметр. Пробовал делать бекап и с расширением csv, тоже самое. auditpol /backup /file:audit1.txt Потом удаляю в файле последние 6 строк, сохраняю в кодировке...
  14. V

    Создание базы данных безопасности

    Доброго времени суток! У меня есть inf файл с настройками локальной политики безопасности(который я экспортирую в папку, откуда запускается батник), так вот мне нужно создать базу данных(в той же папке) импортируя этот файл в него. Самое интересное что если запустить командную строку с...
  15. machito

    Эксперт: Защита информации – дело рук самого пользователя

    Москва, 1 сентября. Голливуд обсуждает громкий скандал, причем во всех интимных подробностях. Хакеры выложили в сеть откровенные фотографии знаменитостей. Предположительно, они похитили снимки, которые звезды размещали в облачном хранилище iCloud - доступ к нему имеют пользователи айфонов...
  16. Rashevskiy

    Основные угрозы для пользователей банкоматов, платёжных терминалов, банков и ДБО

    На конференции ATM Security Conference, где мы выступали на круглом столе, приводились результаты глобального опроса участников банкоматной индустрии. Вот какие риски участники рынка считают наиболее опасными: Основные виды угроз для банкоматов: 1. скимминг 2. физический взлом 3. кибератаки на...