Вход

Ако нямате регистрация може да се регистрирате от тук

Регистрация

Въведи кода
1038 резултата за сигурност
iPhone
10 лесни стъпки за по-добра сигурност на вашия iPhone
10 лесни стъпки за по-добра сигурност на вашия iPhone
Много е вероятно за собствениците на смартофна на Apple да взаимодействате със света по-често чрез техния iPhone отколкото по какъвто и да е друг начин. Ето защо от How To Geek смятат, че тe трябва да предприемат мерки за подобряване сигурността на телефона им.   По-долу ще откриете 10 лесни стъпки за по-добра сигурност на вашия iPhone.   1. Актуализирайте софтуера редовно     Актуализирането на софтуера на вашия iPhone (или iPad) е едно от най-важните неща, които можете да направите от гледна точка на сигурността. В iOS често се откриват проблеми със сигурността. Apple редовно отстранява тези пропуски с постепенни актуализации.   Може да включите Automatic Updates под Settings -> General -> Software Update, така че никога повече да не се налага ръчно да инсталирате някоя от тези актуализации.   Вашият телефон ще инсталира всички актуализации за текущата версия на iOS автоматично, вечер, но ще трябва ръчно да актуализитера вашия iPhone до следващата основна версия на iOS (например, от iOS 13 до iOS 14), когато дойде времето.   2. Използвайте здрава парола и Face ID или Touch ID     Вероятно вече използвате Face ID или Touch ID, за да отключвате устройството си, но доколко сигурна е вашият парола? Паролата е ахилесовата пета на вашето устройство, ако някой го държи в ръцете си. Тя е единствената преграда, която пречи на евентуалния нарушител да получи достъп до целия ви дигитален живот. Това означава да зададете по-дълга, по-малко предвидима цифрова парола или дори парола, която използва повече букви и символи. Отидете до Settings -> Face ID & Passcode (или Settings -> Touch ID & Passcode, или Settings -> Passcode depending на вашето устройство) и изберете „Change Passcode“. Когато бъдете подканени да въведете нова парола, докоснете „Passcode Options“ в долната част на екрана. Тук можете да решите да използвате „Custom Alphanumeric Code”, което казано по-разбираемо е вашата парола.   3. Защитете заключения екран     Вашият заключен екран може да издаде много от вашите тайни. Например, ако получите текстово съобщение, то ще е там и всеки ще може да го види. Можете дори да отговаряте на съобщения и да получавате достъп до контролите на интелигентните си джаджи у дома. За това отидете до Settings -> Face ID & Passcode (или Touch ID & Passcode, в зависимост от вашето устройство) и деактивирайте всички услуги, до които не искате другите да имат достъп от заключения екран.   Ако искате да скриете входящите известия, можете да го направите в Settings -> Notifications -> Show Previews -> When Unlocked.   4. Не кликайте върху подозрителни линкове През август 2019 година изследователи от Project Zero на Google обявиха, че са открили няколко компрометирани уебсайта, които експлоатират уязвимостите в iOS, за да инсталират шпионски софтуер на устройствата на потребителите. Apple отстрани уязвимостите, но се смята, че хиляди устройства са компроментирани.   Бъдете внимателни, когато докосвате странни линкове в имейли или текстови съобщения, на които не разпознавате подателите. Съкратените URL адреси, също може да са опасни. Apple може да е запушила тези дупки в сигурността, но уязвимостите ще са факт през целия ни живот. Възможно е подобни злоупотреби да се появят отново в бъдеще.   Това не означава, че трябва да се страхувате да натискате линкове, но е най-добре да проявите предпазливост и да се пазите от сенчести уебсайтове.   5. Уверете се, че функцията „Find My” е активна     Find My е новото име за услугата, която ви позволява да проследявате както своите устройства, така и приятели. Преди беше известна като Find My iPhone или Find My iPad. При повечето хора опцията трябва да е включена по подразбиране, но мнозина забравят да я активират отново след ремонт на устройството или възстановяване на софтуера.   Отидете до Settings -> [вашето име] -> Find My и се уверете, че услугата е активирана. След това можете да влезете в iCloud.com, да кликнете върху Find My и да видите вашия iPhone както и всички други устройства на Apple, свързани с вашия Apple ID.   6. Избягвайте използването на необезпечен обществен Wi-Fi     Избягвайте обществени Wi-Fi мрежи, за да не станете жертва на атака. Отидете до Settings -> Wi-Fi и задайте „Auto Join Hotspot” да иска разрешение когато се свързвате с нова гореща точка. Ако зададете това на „Automatic”, вашият iPhone ще се присъединява автоматично към публични горещи точки.   7. Използвайте VPN     Виртуалната частна мрежа (VPN) защитава вашите навици в мрежата от любопитни очи, като криптира вашия интернет трафик от край до край. Когато трафикът напусне вашето устройство, той се криптира, изпраща се чрез VPN до интернет, след което като достигне своята цел се дешифрира. Същото се случва и при връщането, като VPN действа като един вид тунел, който пази вашите данни.   С VPN е възможно да се използва обществен Wi-Fi без притеснения, тъй като вашият трафик е криптиран и безполезен за всички нарушители. Най-лесният начин да използвате VPN на вашия iPhone е да изтеглите подходящо приложение и да следвате инструкциите.   8. Не разкодирайте вашия iPhone Така нареченият „Jailbreaking“ е процес на инсталиране на модифициран фърмуер на iOS устройство, за да се премахнат ограниченията на Apple. Това обаче прави вашето устройство уязвимо на атаки. Освен това, ако Apple ви хване да използвате модифицирана операционна система на вашия iPhone, ще трябва да се сбогувате с гаранцията си.   9. Бъдете внимателни относно предоставянето на разрешения     В iPhone или iPad приложенията трябва да ви питат, преди да получат достъп до вашето местоположение, контакти, снимки, файлове, камера, Bluetooth радио и много други ресурси. Можете да изберете да откажете този достъп, ако желаете. Това обаче може да наруши работата на някои приложения. Например, ако изтеглите приложение за камера на трета страна и му откажете достъп до камерата на вашия iPhone, няма да можете да правите снимки.   Много приложения искат достъп до тези ресурси и се нуждаят от тях само за конкретни функции. Например, приложение може да поиска достъп до вашите контакти, за да намери приятели, които можете да поканите в това приложение. Приложение може да поиска разрешения за достъп до местоположението ви, за да намери магазини в близост до вас. И в двата случая можете да избегнете даването на достъп.   Преди да дадете достъп на приложениято, помислете дали наистина искате то да имат тези данни. Това ще помогне за повишаване на сигурността на вашите данни.   10. Редовно проверявайте вашите настройки за поверителност   След като сте предоставили достъп на някое приложение, лесно след време може да забравите, че сте го направили. Отидете до Settings -> Privacy, за да видите какви разрешения сте предоставяли. Можете също така да се насочите към Settings, да превъртите надолу, докато намерите приложението, което искате да прегледате и да видите всички разрешения (и всички други свързани настройки) на едно място.   Вижте 7 настройки за сигурност в iPhone, които е добре да активирате
Microsoft
Мicrosoft по погрешка публикуваха личните данни на 250 млн. потребители
Мicrosoft по погрешка публикуваха личните данни на 250 млн. потребители
Само преди дни експерти по сигурността на NSA откриха критична уязвимост, която излага на риск компютрите с Windows 10. Проблемите на Microsoft в началотo на новата година изглежда не свършват дотук, тъй като сега разбираме за друг неприятен инцидент. Специалисти на Comparitech предупреждават, че отдела за техническа поддръжка на Microsoft по погрешка е публикувал лична информация за милиони потребители в интернет. Причината за този дефект в системите на компанията не е известен.   Въпреки това тестовете на Comparitech показват, че жертва на неприярната ситуация са 250 млн. души. Информацията е изтекла в глобалната мрежа от сървъри, които се използват от Customer Service and Support (CSS) дивизията на Microsoft. Експертите на Comparitech разбират какво се случва, след като се натъкват на мащабна база данни в интернет, която е публично достъпна за всеки независимо какъв браузър използва. Не необходима дори парола или друга популярна форма на онлайн идентификация, съобщава SlashGear.     Данните публикувани за потребителите включат чат сесии с представителите на отдела за техническа поддръжка, имена и имейл адреси. Мicrosoft не са коментирали причините за този инцидент, нито какви мерки са предриели, за да се справят с него. При всички положения бъдете много внимателни, ако използвате услугите на Microsoft Customer Service and Support (CSS) системата и респективно да си спестите проблеми. В заключение ще допълним, че на този етап информацията не е достигнала до ръцете на хакери.   Още от Digital: Microsoft представиха новото лого на Windows
приложения
30 опасни приложения за Android, които е добре да деинсталирате веднага
30 опасни приложения за Android, които е добре да деинсталирате веднага
Аndroid продължава да бъде основна мишена за хакерите, което се дължи на огромния брой устройства използващи платформата. Един от последните трендове в разпространението на зловреден софтуер са приложенията в т.нар. "Beauty Camera" приложения. Тези заглавия позволяват да подобрите селфитата с допълнителни филтри, които ви карат да изглеждате по-добре, но всъщност крият доста опасности. Специалисти от Cybernews предупреждават за нова кампания от този тип в Google Play.   Teстовете им водят до откриването на 30 приложения, които са изтеглени 1.39 млн. пъти от собствениците на смартфони с Android. Някои от тях работят незабелязано във фонов режим, други показват постоянно реклами на началния екран, а част от заглавията могат дори да стартират селфи камерата без предупреждение. Повечето от тях са разработени от компании в Хонг Конг и Китай, като три от тях са собственици на група, която многократно е обвинявана, че разпространява зловреден софтуер.       BeautyPlus – Easy Photo Editor & Selfie Camera BeautyCam Beauty Camera – Selfie Camera Selfie Camera – Beauty Camera & Photo Editor Beauty Camera Plus – Sweet Camera & Makeup Photo Beauty Camera – Selfie Camera & Photo Editor YouCam Perfect – Best Selfie Camera & Photo Editor Sweet Snap – Beauty Selfie Camera & Face Filter Sweet Selfie Snap – Sweet Camera & Beauty Cam Snap Beauty Camera – Selfie Camera with Photo Editor Beauty Camera – Best Selfie Camera & Photo Editor B612 – Beauty & Filter Camera Face Makeup Camera & Beauty Photo Makeup Editor Sweet Selfie – Selfie Camera & Makeup Photo Editor Selfie camera – Beauty Camera & Makeup camera YouCam Perfect – Best Photo Editor & Selfie Camera Beauty Camera Makeup Face Selfie, Photo Editor Selfie Camera – Beauty Camera Z Beauty Camera HD Camera Selfie Beauty Camera Candy Camera – selfie, beauty camera & photo editor Makeup Camera-Selfie Beauty Filter Photo Editor Beauty Selfie Plus – Sweet Camera Wonder HD Camera Selfie Camera – Beauty Camera & AR Stickers Pretty Makeup, Beauty Photo Editor & Selfie Camera Beauty Camera Bestie – Camera360 Beauty Cam Photo Editor – Beauty Camera Beauty Makeup, Selfie Camera Effects & Photo Editor Selfie cam – Bestie Makeup Beauty Camera & Filters   Експертите на Cybernews предупреждават да насочите вниманието си към добре познати разработчици за "Beauty Camera" приложения. Само така можете да се предпазите от евентуални проблеми с инсталирането на заглавия с нелeгитимиен произход. Другият полезен съвет е да си създадете навика да проверявате секцията за коментари и рейтингите на другите хора. Ако отделите няколко минути от свободното си време ще увеличите сериозно шансовете си да защитите личните данни в смартфоните.   Още от Digital: 7 полезни Android приложения, които работят без Интернет
хакери
Хакер публикува паролите на 515 000 сървъра, рутера и джаджи с Интернет на нещата
Хакер публикува паролите на 515 000 сървъра, рутера и джаджи с Интернет на нещата
Всяко устройство, което използваме и има достъп до интернет може да се превърне в заплаха за сигурността ни. Именно заради това е толкова важно да предпазваме акаунтите си с достатъчно добри пароли, за да си спестим проблеми от подобно естество. Сега разбираме, че хакер е публикувал онлайн мащабен лист, който включва информация за над 515 хил. сървъри, рутери и смарт джаджи с Интернет на нещата. Данните се разпространяват и в голям хакерски форум, твърди ZDNet.   Самият списък съдържа IP адресите на всяко засегнато устройство, които са придружени от потребителско име и парола за Telnet услуга. Всъщност под това име се крие популярен протокол за отдалечен достъп. Експерти по сигурността твърдят, че хакера е използвал програма, за да открие устройства, които използват Telnet порта, а след това прилага допълнителни алгоритми, за да отгатне паролите на засегнатите профили. По този начин се създава т.нар. "Bot List".     Информацията за засегнатите устройства е събрана в периода между октомври и ноември 2019г. Това означава, че е възможно някои от тях вече да използват различен IP адрес или парола. Въпреки това в списъка попадат джаджи от цял свят, а не само от конкретен регион. Данните са напълно достатъчни, за професионалист или хакер с добри технически познания, за да реализират различни нападения и да достигнат до още по-поверителна информация от компрометираните устройства.   Още от Digital: Хакери могат да отключат смартфоните с копие на пръстов отпечатък взет от стъклена чашa
приложения
17 опасни приложения за Android, които е добре да деинсталирате веднага
17 опасни приложения за Android, които е добре да деинсталирате веднага
Google Play е платформа, която се развива непрестанно и има ключов принос за успеха на Android в мобилната индустрия. Проблемите със сигурността са проблем, с който компанията се бори от години, но въпреки опитите на Google често разбираме за заплахи, които излагат на риск смартфоните с Android. Сега разбираме за поредното предупреждение на експерти от Bitdefender са открили 17 приложения в Google Play, които имат съмнително и необичайно поведение. Оказва се, че са част от мащабна мрежа за реклами.   Въпросните заглавия са генерирали общо над 500 хил. изтегляния от устройства с Android и някои са с положителен рейтинг. Тестовете на Bitdefender показват, че приложенията използват различни тактики за възпроизвеждане на реклами на началния екран на смартфоните. Някои потребители твърдят, че съобщенията се показват на "Full Screen" екран, дори когато не използвате съответното заглавие. Постоянната активност във фонов режим се отразява негативно и на батерията.      Откритите приложения използват популярни техники за разпространение на зловреден софтуер и са програмирани да се скрият след 48 часа на активност. кода им се разделя между няколко "Resource файла", показване на реклами часове след инсталацията и др. Eкспертите на Bitdefender са информирали на свой ред Google и твърдят, че приложенията вече са офлайн. Има как лесно да проверите дали сте изложени на риск.   Пълният списък със зловредни приложения включва:       Car Racing 2019     4K Wallpaper (Background 4K Full HD)     Backgrounds 4K HD     QR Code Reader & Barcode Scanner Pro     File Manager Pro — Manager SD Card/Explorer     VMOWO City: Speed Racing 3D     Barcode Scanner     Screen Stream Mirroring     QR Code — Scan & Read a Barcode     Period Tracker — Cycle Ovulation Women’s     QR & Barcode Scan Reader     Wallpapers 4K, Backgrounds HD     Transfer Data Smart     Explorer File Manager     Today Weather Radar     Mobnet.io: Big Fish Frenzy     Clock LED   Още от Digital: 4 лесни начина за скриване и ограничаване на Android приложения
смартфони
Собствениците на iPhone е 167 пъти по-вероятно да бъдат хакнати от Android смартфоните
Собствениците на iPhone е 167 пъти по-вероятно да бъдат хакнати от Android смартфоните
Сигурността на личните данни продължава да е един от недостатъците на устройствата с Android. Въпреки усилията на Google най-популярната мобилна платформа е обект на все по-голяма интерес от страна на хакерите. Собствениците на устройства с iOS традиционно са изложени на много по-малко заплахи, които могат да компрометират поверителната им информация. Ново проучване проведено от Case24, обаче опровергава горното твърдение, което е изненадващо.   Данните на производителя на калъфи и аксесоари за смартфони показва, че собствениците на iPhone е 167 пъти по-вероятно да бъдат хакнати от устройствата с Android. Причината е популярността на смартфоните с този бранд. Информацията е генерирана от броя на търсения в Google свързани с начините за хапване на приложения и софтуера на устройствата. Проучването открива, че 10 040 от заявките са свързани с iPhone, докато при конкурентните модели на Samsung например тази цифра е едва 700.     Устройствата на LG, Nokia и Sony предизвикват най-малък интерес сред потребителите, тъй като регистрират около 100 търсения от подобен тип. Забелязва се сериозен интерес за хакване на популярни приложения, като списъка се оглавява от Instagram с 12 310 заявки. Snapchat и WhatsАpp също са обект на голям интерес, заемайки втора и трета позиция. На другия полюс е Netflix, тъй като едва 16 души са потърсили в интернет как да пробият защитата на акаунт в популярната платформа за стрийминг на видео.   Още от Digital: Хакери могат да отключат смартфоните с копие на пръстов отпечатък взет от стъклена чаша
пароли
Какви грешки допускаме при управлението на паролите в Интернет
Какви грешки допускаме при управлението на паролите в Интернет
Темата с паролите на профилите ни в интернет е доста обширна и не се изчерпва само с измислянето на сложни комбинации от символи, букви и цифри. Една от най-големите грешки, които правят потребителите е да използват една парола за логин в няколко акаунта. Тази практика е свързана със сериозни рискове, тъй като хакерите са наясно, че доста хора защитават няколко профила с една и съща комбинация. Другият голям проблем, с който се сблъскваме ежедневно е как да запомняме паролите.   Ново изследване проведени от компанията HYPR, в което се включват над 500 доброволци разкрива, че 40% от тях изпитват проблеми със запомнянето на паролите. Още по-любопитното е, че 78% от участниците признават, че през последните 90 дни са поискали възстановяване на парола за логин. Причината е, че просто не се сещат за правилната комбинация, съобщава DigitalTrends. Успоредно с това 72% от потребителите признават, че използват една парола за няколко свои профила в интернет.     От HYPR съветват никога да не използвате една парола за достъп до повече от един акаунт. Изследването показва, че 51% от анкетираните използват изцяло различна комбинация. Това се случва, когато са подканени да въведат нова парола в офиса. В същото време цифрата е 28%, когато става въпрос за личен акаунт. Използването на биометрични методи за идентификация, като скенери за ириса на очите, лицево разпознаване и пръстов отпечатък добавят още едно ниво на сигурност.   Още от Digital: 7 полезни неща, които могат да правят мениджърите на пароли
сигурност
Хакери успяха да разбият защитата на двуфакторната автентикация
Хакери успяха да разбият защитата на двуфакторната автентикация
Двуфакторната автентикация е добър метод за допълнителна защита на данните. Но като всяка технология, тя също не е 100% сигурна. Според информация на GizChina хакерската група APT20 вече е намерила начин да заобикаля тези защити.   Двуфакторната автентикация най-често използва класическа парола в комбинация с допълнителна защита като ПИН код, SMS код, пръстов отпечатък или лицево разпознаване. Хакерите са успели да заобиколят именно версиите на двуфакторна автентикация, които използват допълнителен код.   Хакерите вече са били уловени в действие, като...
сигурност
Как да скриете профилите си в социалните мрежи oт злонамерените хора
Как да скриете профилите си в социалните мрежи oт злонамерените хора
Социалните мрежи могат да бъдат прекрасно нещо, но могат и да ни причинят сериозни проблеми, тъй като те са като инкубатор за злосторниците. Това е една от многото причини да искате да скриете профилите си в социалните медии.   Ако си имате работа с тормоз или искате да скриете профилите си в социалните медии по друга причина, от информацията на Make Use Of ще разберете как да направите това.   От тази тази статия ще разберете как да направите акаунтите си във Facebook, Instagram и Twitter, частни. Ще разберете и как могат да се откриват скрити профили в социалните мрежи.   Как да направите своя Twitter акаунт частен По подразбиране вашият Twitter акаунт и туитове са публични и могат да се видят от всеки, дори и от хора, които не са се логнали в сайта. За да промените това, отворете Twitter в уеб браузър. От лявата лента с навигация, кликнете върху More -> Settings and privacy. В основния прозорец, кликнете върху „Privacy and safety“.     Под секцията „Tweets“ кликнете върху „Protect your Tweets“. Ще се появи поле за потвърждение, така че кликнете върху „Protect“. Вашите туитове, минали и бъдещи, сега ще бъдат видими само за тези, които ви следват. Всеки, който се опита да ви последва оттук нататък, ще трябва да бъде одобрен от вас.   Докато сте на страницата „Privacy and safety“ за максимална сигурност отидете на „Location information“ и „Photo tagging“ и деактивирайте опциите. Уверете се и че опцията „Receive messages from anyone“ е изключена.     Въпреки че тази настройка прави туитовете ви частни, тя не крие целия ви профил. В зависимост от това какво сте попълнили в потребителския си профил, всички пак ще виждат вашата информация като: име, снимка, местоположение, уеб сайт, дата на раждане, дата на регистрация, брой хора, които ви следват и т.н.   Във вашия профил, кликнете върху „Edit Profile“, за да персонализирате видимостта или информацията, съдържаща се в тези елементи.   Как да направите своя Instagram акаунт частен Всеки може да вижда профила ви и публикациите ви в Instagram, освен ако не настроите профила си на частен. Частен акаунт означава, че трябва да одобрите последователите си, преди те да могат да виждат вашите публикации.     За да направите акаунта си частен на Android или iOS, извършете следните стъпки: 1. Отидете Instagram профила си и докоснете иконата на менюто (три хоризонтални линии). 2. Докоснете „Settings“. 3. Докоснете Privacy -> Account Privacy. 4. Поставете плъзгача до Private account в позиция „on“.   Вашите публикации няма да се показват в резултатите от търсенията на другите или на хаштаг страници. Имайте предвид, че ако харесате или коментирате публикация на някой друг, потребителското ви име ще бъде в списъка.   Ако някой не ви следва в Instagram, в профила ви ще вижда: изображението на профила ви, името ви, потребителското ви име, брой хора, които следвате, брой хора, които ви следват.   Как да направите своя Facebook акаунт частен За разлика от Twitter и Instagram, Facebook не предлага удобен начин да направите профила си частен. Потребителският ви профил винаги може да бъде намерен, с изключение от тези хора, които сте блокирали.   Отворете Facebook във вашия браузър, кликнете върху стрелката сочеща надолу и след това кликнете върху „Settings“. След което кликнете върху „Privacy“ в левия панел.     От тази страница можете да персонализирате видимостта на отделните елементи в профила ви. Най-сигурният вариант е да изберете опцията „Only me“, а за „Who can send you friend requests?“ може да изберете „Everyone“ или „Friends of friends“.   Разгледайте и страниците Timeline and tagging и Stories за повече опции за поверителност.   Как да блокирате някого в Twitter, Instagram и Facebook В Twitter и Instagram отидете в профила на човека, кликнете върху иконата More (три вертикални точки), кликнете върху „Block“ и след това отново „Block“, за да потвърдите.   Във Facebook, отидете до Settings -> Blocking. Въведете името на потребителя, който искате да блокирате, в полето „Block users“ и после кликнете върху „Block“.   Как се откриват скрити профили в социалните мрежи Може би искате профилът ви в социалната мрежа да бъде напълно неоткриваем. Въпреки всичките ви усилия обаче, злонамерените хора все още могат да намерят профилите ви в социалните медии. Ето някои от начините, които хората използват, за да откриват скрити профили в социалните мрежи, заедно с начините за противодействие.   1. Tърсене чрез профилната ви снимка Снимката на вашия профил може да бъде индексирана от търсачките. Ако някой има достъп до вашата снимка от друга социална мрежа – например от Pinterest профила ви – може да извърши търсене с нея. Ако сте използвали същата снимка другаде, тези акаунти могат да се появят в резултатите.   Най-разумно е да използвате различно изображение за всеки профил, за да затруднявате търсенето с вашата снимка.   2. Маркирани в публикации Много е трудно да контролирате действията на приятелите и семейството си. Например може да ви маркират в туит или снимка. Потребителският ви профил все още ще бъде частен, но акаунтът ви вече ще е известен на другите.   Ако искате да спрете хората да ви маркират, или това да става само с ваше съгласие, направете следното: - В Twitter отидете до Settings and privacy > Privacy and safety > Photo tagging и поставете плъзгача в позиция Off.   В Instagram отидете дo Settings -> Privacy -> Tags и поставете плъзгача до „Add Automatically“ в позиция „Off“.   Във Facebook отидете до Settings -> Timeline and tagging и задайте „Review tags that people add to your posts before the tags appear on Facebook?“ на „On“.   3. Чрез потребителското ви име Много е изкушаващо, а и по-лесно да използвате едно и също потребителско име във всичките си акаунти в социалните медии. Проблемът е, че това улеснява тези, които са си поставили за цел да намерят всички ваши акаунти. Ето защо най-добре е да имате различно потребителско име за всеки акаунт в социалните медии.   4. Чрез предоставения от вас телефонен номер или имейл адрес Почти е неизбежно да не обвързвате вашият телефонен номер и / или имейл адрес с вашия акаунт в социалните медии, тъй като повечето платформи ги използват за верификация. Не е нужно обаче да ги настройвате да бъдат публично достъпни, защото хората могат да търсят с този имейл или телефонен номер и да намерят вашия акаунт. Това дори се случва автоматично, ако някой синхронизира контактите си с акаунта си в социалните медии. Ето защо не е е добре да правите информацията си публична и да позволявате вашия акаунт да бъде намиран лесно.   В Twitter отидете до Settings and privacy -> Discoverability and contacts и се уверете, че опциите „Let others find you by your email address“ и „Let others find you by your phone number“ не са отметнати.   В Instagram, отидете в профила си и докоснете „Edit profile“, изтрийте телефонния номер.   Във Facebook отидете до Settings -> Privacy и задайте опциите „Who can look you up using the email address you provided“ и „Who can look you up using the phone number you provided“ на „Only me“.   5. Чрез връзки към други приложения Много услуги ви позволяват да се регистрирате с данните си за вход от профил в социалните медии. Това е удобно, но внимавайте. Проверете дали това не прави публично достояние информацията за профила ви.   За да се предпазите, премахнете всички приложения на трети страни, които са свързани с вашите акаунти в социалните медии и винаги се регистрирайте с отделен акаунт за нови услуги.   В Twitter отидете до Settings and privacy -> Account -> Apps and sessions. След това влезте във всяко приложение и отменете „Revoke access“.   В Instagram, отидете до Settings -> Security -> Apps and websites- > Active и докоснете „Remove“ за всяко приложение.   Във Facebook, отидете до Settings -> Apps and websites и маркирайте всички ненужни услуги и кликнете върху Remove.   Вижте 7 отрицателни ефекта на социалните мрежи върху хората
смартфони
Ето как саудитският принц е хакнал смартфона на шефа на Amazon
Ето как саудитският принц е хакнал смартфона на шефа на Amazon
Джеф Безос продължава да е един от най-богатите хора на планетата. Шефът на Аmazon също така е собственик на Washington Post и компанията Blue Origin. Сега разбираме за любопитна случка, която е довела до хакването на смартфона на Джеф Безос. Това се е случило по време на усилен разговор между него и саудитския принц Мохамед бин Салман. Оказва се, че престолонаследника на арабската държава е изпратил заразен видео файл до своя събеседник, съобщава ТheGuardian.   Информацията за хакването на мобилното устройство на Джеф Безос бе потвърдена след независимо разследване на експерти от FTI Consulting. Доколкото разбираме приятелският разговор между саудитския принц и шефа на Аmazon се променя коренно след получаването на въпросния файл. В следващите няколко часа е изтеглено "голямо количество лична информация", която е съхранявана в мобилното устройство на Джеф Безос. Конкретната дата, на която е получен файла е 1 март 2018г.     Някои анализатори смятат, че хакването на мобилното устройство в крайна сметка е довело до развода на Джеф Безос с неговата съпруга Макензи Безос след 25-годишен брак. Доказателства за афери на един от най-богатите мъже на планетата бяха публикувана от The National Enquirer и вероятно са генерирани от файловете откраднати от саудитския принц. Експертите също така твърдят, че Мохамед бин Салман продължава поддържа постоянен контакт с много други известни личности в WhatsApp.   Още от Digital: Шефът на Amazon иска да премести бизнеса на всички компании в Космоса, за да спаси Земята  
сигурност
EС обмисля да забрани  лицевото разпознаване на обществени места за срок от 5 години
EС обмисля да забрани лицевото разпознаване на обществени места за срок от 5 години
EС ще представят официален документ през февруари, като основният акцент в него ще бъдат ефективните регулации на технологиите. Конкретният фокус ще бъде софтуера с изкуствен интелект, но в него ще бъдат засегнати и други набиращи популярност иновации. Регулаторите са силно притеснени от софтуера за лицево разпознаване, който вече е неизменна част от смартфоните. ЕС дори обмислят въвеждането на механизми, които да забранят използването на технологията, предаде TechSpot.   Конкретното предложение предвижда софтуера за лицево разпознаване да не може да се използва за период между три и пет години. През това време EС ще одобрят нов пакет от мерки, които да регулират технологиите и да започнат да се прилагат масово във всички държави-членки. Някои от експертите, с които си партнира ЕС определят лицевото разпознаване като един от най-лошите аспекти на модерните технологии. Фактор, който превръща регламентирането на правила в още пo-трудна задача.     Имайте предвид, че забраната ще е свързана с употребата на устройства, които разпознават лицата на потребителите на обществени места. Причините са свързани със сигурността на всеки гражданин на ЕС. Идеята е да се предостави достатъчно време, за да се изработи законова рамка, която да регулира използването на технологията на публични прояви в ЕС. Дискусиите по темата продължават с пълна сила, като представителите на Европейската комисия (ЕК) ще представят документа през февруари.   Oще от Digital: Защо ЕС се отказа от въвеждането на по-стриктни регулации за приложенията за комуникация
Google
Вече можем да използваме двуфакторна автентикация на Google и от iPhone
Вече можем да използваме двуфакторна автентикация на Google и от iPhone
Google вече потвърдиха, че всички устройства получили ъпдейт към Android 7.0 или по-нови версии на платформата могат да се използват за двуфакторна автентикация (2FA). По този начин потребителите могат бързо и сигурно да се логват в Gmail, Google Drive и другите популярни приложения на компанията. Обикновено верификацията с този методи изисква изпращане на SMS съобщение до легитимно устройство. Факт е, че има алтернативни и по-сигурни методи. Добър пример са физическите ключове.   В този случай е възможно да удостоверите своята идентичност не със SMS съобщение, а чрез хардуера на друго устройство. Последният ъпдейт на Google Smart Lock приложението доразвива концепцията и със сигурност ще се хареса на собствениците на устройства с iOS. Актуализацията ще позволи на потребителите с iPhone и iPad да се логват в профилите си в Google със същите функции за сигурност, както досега. Самият ъпдейт позволява устройствата да бъдат използвани като ключове за сигурност.     Така Google ще се възползват от предимствата на Super Enclave модула, който се използва от Apple A процесорите. В него се съхраняват данни за Touch ID, Face ID и друга криптографска информация за потребителите. След като потребителите въведат своето име и парола в Google ще бъдат подканени да отворят Smart Lock на iPhone, за да се верифицират, предаде 9to5google. Необходимо е също така и двете устройства да бъдат с активиран Bluetooth, а също да се логвате в своя профил от Google Chrome.     Oще от Digital: Вече можем да използваме смартфон с Android, за да се логнем в Google от устройство с iOS
нелегално следене
Как да се предпазите от проследяване в Интернет
Как да се предпазите от проследяване в Интернет
Ако извършите търсене в Google с термина „spy software” ще ви бъдат предоставени над 150 милиона резултати. Има огромен интерес към темата, вярно е! Независимо от мотивацията или оправданието, шпионирането е незаконно. Това е грубо нахлуване в личния живот на хората и те трябва да направят всичко, за да го предотвратят.   Не е нужно да страдате, ако някой ви шпионира. Има няколко полезни инструмента, които ще ви помогнат да намерите скрити шпионски приложения и програми на вашия компютър или смартфон. Ето как според Make Use Of може да се предпазите от нелегално следене и шпиониране.   1. Шпионски софтуер за смартфони За мнозина смартфонът е единственият им сейф позещ личната им информация. От него получават достъп до имейлите и текстовите си съобщения, правят снимки, съхраняват банкова информация и т.н. Като такива смартфоните са основна цел на злонамерените лица.   Веднъж инсталиран на вашия смартфон, шпионският софтуер използва връзката ви за данни, за да изпраща тайно информация, на човека който ви шпионира. Това може да са повикванията ви, текстови съобщения и имейли, снимки и видеоклипове, данни от Facebook, Twitter и други приложения за социални медии, данни за проследяване на местоположението.   Количеството на данните ще зависи от шпионския софтуер. Например, някои шпионски приложения за смартфони могат да изпращат данни към отдалечен сървър, докато други могат да активират микрофона на смартфона за пряко подслушване или да проследяват местоположението в реално време чрез GPS.   Обикновено, шпионският софтуер не се забелязва лесно, независимо дали става въпрос за iOS или  Android устройство, иконата на такива приложения е скрита. За да избегнете шпионски софтуер, вземете следните мерки: - Винаги дръжте телефона си в себе си. - Използвайте силна парола, за да заключите устройството си. Не използвайте по-лесни опции за заключване, като ПИН или шаблони. Добавете биометрична защита, когато е възможно. - Огледайте се когато отключвате и използвате устройството си. - Наблюдавайте устройството си за странно поведение - произволно събуждане, неочаквана активност, повишено използване на мрежата и т.н. -  Наблюдавайте вашата честотна лента с помощта на приложение за наблюдение на данни.   Проверете за странни приложения, използващи данни. Това може да е шпионско приложение, което изпраща данни. Потребителите на Android имат две възможности за проследяване и премахване на шпионски софтуер. Първо сканирайте устройството с Malwarebytes Security. Malwarebytes е изключително уважаван антивирусен инструмент. Изтеглете и сканирайте вашето Android устройство с него, след което премахнете опасните приложения. Ако проблемът със шпионския софтуер продължава, единствената възможност е да извършите цялостно фабрично нулиране.   Ако имате iOS устройство може да използвате приложението Cydia или да извършите фабричното нулиране.   2. Шпионски софтуер за десктопи Приложения за отдалечен достъп, кийлогъри (keylogger) и зловредният софтуер са все начини за шпиониране на активността на компютъра ви. Разнообразието от шпионски приложения за настолни и преносими компютри означава, че има няколко стратегии за разглеждане. Помислете за следните мерки, за да избегнете шпионирането на вашите компютри: - Използвайте силна уникална парола за всеки акаунт. - Задайте  екрана да се заключва след много кратко време след като сте спрели да използвате компютъра. Винаги заключвайте компютъра, когато излизате от стаята. - Никога не позволявайте на никого да използва вашия десктоп като администратор. С администраторски привилегии злонамерените лица могат да инсталират каквито искат приложения. Само администраторът трябва да инсталира приложения. - Инсталирайте силен антивирусен пакет. - Следете за програми, които не си спомняте да сте инсталирали. Този списък не е изчерпателен. Ако някой наистина иска да шпионира компютъра ви, той ще намери начин да инсталира опасния софтуер без ваше знание. В повечето случаи за инсталирането на шпионския софтуер е нужен директен достъп до компютъра.   Ако на вашия десктоп има инсталиран шпионски софтуер, може да забележите някои промени при работа. Всички проблеми са аналогични на тези при злонамерения софтуер, защото в действителност шпионският софтуер е точно такъв. Ето за какво да следите: - Вашия компютър се бави. - Крашва на случаен принцип. - Показва множество изскачащи прозорци или друг вид реклами. - Принуждава ви да се пренасочите към произволни уебсайтове. - Откривате неочаквани настройки на браузъра. - Показва случайни съобщения за грешка.   Засичането на шпионския софтуер на вашия компютър не е лесна работа, но можете да го направите. Потребителите на Windows и macOS трябва да изтеглят и инсталират Malwarebytes Premium, след което да сканират системата си. Стартирайте системата си в безопасен режим (Safe Mode), след което стартирайте сканирането. Шпионският и зловреден софтуери могат да се скрият по време на редовното зареждане.   3. GPS проследяващи устройства Ако човекът, който иска да ви шпионира няма достъп до вашия смартфон или десктоп, може да се опита да проследи вашето придвижване. GPS проследяващите устройства са сравнително евтини.   Те също така лесно се крият върху голям предмет, като кола например. GPS проследяващите джаджи са малки. Ако искате да намерите такава във вашия автомобил, трябва да извършите задълбочено търсене.   Ако не можете да видите нищо, опитайте да използвате детектор за радиочестоти. Можете също така да заглушите GPS сигнала с устройство за заглушаване на GPS.   4. Шпиониране с камери и микрофон Този който е решил да ви следи може да скрие камера и/или микрофон на много места заради малките им размери. Ако подозирате, че във вашия офис или дом има камера и микрофон, проверете обстойно навсякъде. Ако не откривате нищо, но подозренията ви нарастват, изключете всички светлини през нощта и се огледайте за иточник на LED светлина.   Ако не можете да намерите камера или микрофон, но подозирате, че някой ви шпионира, опитайте да ги намерите с помощта на вашия смартфон. Има добри приложения за смартфони, които сканират за радиочестотни предавания или електромагнитни полета. Приложенията са налични за устройства с iOS и Android. Безжичните камери предават на честоти от 900 MHz до 5.8 GHz.   Вижте най-добрите програми, които могат да ни предпазят от зловреден софтуер
TikTok
TikTok потвърдиха, че хакерите вече нямат достъп до акаунти в приложението
TikTok потвърдиха, че хакерите вече нямат достъп до акаунти в приложението
TikTok е популярна платформа, която позволява да записвате кратки клипове с продължителност от 15 секунди и да ги споделяте със своите последовтели. В момента загвавието е световен хит, тъй като приложението TikTok вече е изтеглено над 1.5 млрд. пъти. Анализаторите очакват огромния интерес на потребителите да продължи и през 2020г. Сега разбираме и за няколко софтуерни недостатъка, които са излагали на риск хората, които използват TikTok.   Експерти на компанията CheckPoint информираха за наличието на няколко недостатъка, които биха позволили на хакерите да си осигурят достъп до акаунти в приложението. От данните им разбираме, че един от пропуските е позволявал на външни хора да изпращат изглеждащи като легитимни съобщения, които съдържат зловреден софтуер. Така е възможно да се публикуват изтрити клипове, да се дава достъп до частната видео колекция и др., съобщава CNet.     Разработчиците на приложението са си партнирали със CheckPoint в отстраняването на наличните бъгове. Официален говорител на TikTok потвърди ситуацията и разкри, че тези проблеми вече не излагат на риск потребителите. Платформата се използва предимно от млади хора, които често не обръщат толкова голямо внимание на сигурността, което я превръща в предпочитана мишена за хакерите. ТikTok ще продължат да си партнират с експертите на CheckPoint.   Oще от Digital: Как да изтеглим клипове от TikTok от смартфон или компютър
сигурност
Защо Windows компютрите са по-уязвими на хакерски атаки отколкото Mac
Защо Windows компютрите са по-уязвими на хакерски атаки отколкото Mac
Всеизвестно е, че Mac компютрите не са толкова податливи на вируси, колкото Windows PC. Но защо е така? Разбира се, никоя система не е безупречна, що се отнася до сигурността. Възможно е зловреден софтуер да попадне в Mac, както и във всеки друг компютър. И докато потребителските навици определено играят роля, ще се зарадвате да узнаете, че вашият Mac е естествено защитен от повечето заплахи. От Make Use Of разгледат начините, по които macOS е изграден, за да се противопоставя на вируси и други зловредни програми.   1. Apple изгражда macOS с помощта на платформата Unix     Microsoft изгражда своята операционна система на собствена уникална софтуерна платформа, наречена MS-DOS. За разлика от нея, Apple е разработила macOS (или Mac OS X по това време), използвайки Unix, платформа с отворен код, която вече се използва от години.   Unix е известен със своите функции за стабилност и сигурност, много от които не присъстват в MS-DOS. Windows не използва MS-DOS като основа на платформата си от Windows XP насам, но много части от нейната сигурност и архитектура са останали и до днес.   Междувременно Unix е с отворен код и се използва от редица различни компании – при разработването на macOS, Linux, PlayStation 4 и дори фърмуера за джаджи като вашия рутер. Има много хора, които искат да поправят уязвимостите в Unix, за да могат да направят собствените си продукти по-сигурни. Mac компютрите се възползват от това групово усилие, докато компютрите с Windows зависят единствено от архитектурата на Microsoft.   2. Gatekeeper сканира новите приложения, за да гарантира, че са безопасни     Ако някога сте изтегляли приложение извън Mac App Store, може би сте открили, че не можете да го отворите, след като изтеглянето завърши. Това се дължи на функцията за защита на macOS, наречена Gatekeeper.   Когато изтегляте нови приложения, Gatekeeper ги поставя под карантина и използва XProtect за сканиране на кода за злонамерен софтуер. Ако открие заплаха, Gatekeeper ви предупреждава за риска и не ви позволява да отворите приложението. Можете да заобиколите Gatekeeper, като задържите Control и кликнете върху приложението, но по този начин рискувате да заразите вашия Mac.   3. macOS използва Sandboxing защитата     macOS прилага сандбокс архитектури, за да ограничи възможностите на приложенията. Това е практика на доставчиците на софтуер – поставят виртуални бариери около приложения на трети страни, за да не им се позволява достъп до други приложения или системни файлове на вашата машина.   Това е една от причините Mac да е по-малко гъвкав от Windows компютрите, но тези ограничения не са основателни, те гарантират вашата сигурност. Приложенията на трети страни имат ограничен достъп до основни системни файлове, което затруднява злонамерения софтуер да причини сериозни щети, ако по някакъв начин прескочи Gatekeeper.   4. SIP осигурява допълнителен слой на защита     ОС крие важни системни файлове на вашия Mac, за да не можете случайно да ги повредите или преместите. Но също така защитава важни файлове зад скрита защита, наречена System Integrity Protection (SIP).   SIP спира вас или някой друг да редактирате системните файлове на вашия Mac, които често са основна цел за злонамерения софтуер. Това затруднява злонамереният софтуер да проникне в операционната ви система и да компрометира сигурността или производителността на вашия Mac.   5. Все още броя на Mac компютрите е по-малък от броя на Windows компютрите   Mac е защитен и от факта, че в света има доста повече Windows компютри, отколкото Mac компютри. Вирус, създаден за Windows, не работи на Mac. Така че хакерите трябва да изберат към коя платформа да се насочат. Тъй като Windows е много по-популярна от macOS, има по-голям смисъл да се създава злонамерен софтуер за операционната система на Microsoft. Така се  атакуват по-голям брой хора.   Вижте защо деинсталирането на приложенията не е достатъчно за нашата сигурност
имейли
Какви техники използват хакерите, за да проникнат в имейлите на потребителите
Какви техники използват хакерите, за да проникнат в имейлите на потребителите
Компютрите и смартфоните не са единствените мишени на хакерите, тъй като един от основните методи да компрометират личните ни данни са  имейлите. Все повече обикновени потребители и представители на бизнеса са изправени пред този проблем. Специалисти по сигурността на Barracuda публикуваха доклад, който е озаглавен “Spear Phishing: Top Threats and Trends Vol. 3" и разкриват актуалните тенденции при атаките от този тип. Данните разкриват, че техния брой се е увеличил значително през последните месеци. предаде TechRadar.   Забелязва се сериозно увеличение във фишинг атаките, на които хакерите залагат в опита си да компрометират личните ни данни. Извършването на подобно нападение не е никак лесна задача и включва различни техники. От една страна хакерите си създават фалшива самоличност, от друга стратегически таргетират жертвата на своята атака. Другите фактори са свързани със социален инженеринг и внимателно планиране на подходящото време за преодоляване на защитата на предварително избраните профили.      Любопитен факт е, че 91% от реализираните атаки са извършени през седмицата. Много често киберпрестъпниците изпползват стандартните работни часове за изпращане на фишинг имейли до бизнеса. Според информацията в 94.5% от случаите са засегнати не повече от 25 души, като средната стойност е шест потребителя. Разрпостранена практика е имейлите да подканят за бърз и спешен отговор, което допринася за ефективността на атаките. Трябва да бъдете много внимателни с входящите имейли особено от непознатиу източници.     Още от Digital: 5 лесни начина да се предпазим от хакерски атаки