Создаем самый надежный пароль и запоминаем его

“Используйте сильный пароль” – совет, который часто мелькает в сети. Эта статья о том, как создать надёжный пароль и запомнить его.

парольВ этом вам может помочь менеджер паролей, умеющий создавать сильные пароли и запоминать их. Но даже если вы используете менеджер, вам всё равно необходим мастер-пароль для него.

Работаем с паролями – лёгкий путь

В наши дни существует огромное количество веб-сайтов, и наверняка у вас есть учётные записи на многих из них. Скорее всего, ваши пароли либо продублированы для каждой учётной записи, либо созданы по определённому шаблону. С точки зрения безопасности это крайне неудовлетворительно, ведь человек, подобравший пароль к одному из ваших аккаунтов, подберёт его и к остальным.

В таком случае на помощь приходит менеджер паролей – чтобы хранить десятки своих паролей в одном месте, вам достаточно знать всего лишь один, мастер-пароль.

Почему поиск бывает полезнее знания

Пост Джереми Гюнтера о том, почему иногда бывает полезнее уметь грамотно пользоваться инструментами поиска, чем пытаться запомнить огромные количества информации.

Несколько месяцев назад я просматривал посты в учебной группе freeCodeCamp моего родного города. Вдруг на глаза мне попалось нечто интригующее…

 

Одна из учащихся выражала разочарование в том, что не может решать задачи моментально, и спрашивала, станет ли это со временем проще. В конце своего поста она сетовала на необходимость гуглить ответы на каждый возникающий вопрос. Ей казалось, что в этом есть нечто постыдное.

Я вспоминаю, что сам чувствовал в подобной ситуации. Я злился на себя за то, что был не в состоянии мгновенно отбарабанить код по первому требованию. Казалось, что воспользоваться гуглом равноценно признанию поражения. Что-то внутри меня шептало, что я не умею мыслить как программист.

 
 

поиска
Переместимся вперед на 18 месяцев. Меня только что наняли в качестве fullstack-разработчика. В своей повседневной работе я трачу достаточно времени на обращения к всезнающему гуглу. Но это больше не кажется мне слабостью. Я знаю, что на самом деле это лишь первый шаг к решению проблемы.

Что же заставило меня изменить свои взгляды? Много что. Но здесь лишь несколько основных вещей.

Озарение 1. Запоминание всего — трата времени и ресурсов

Не верите мне? Можете почитать топик на Quora, где сотни других программистов придерживаются того же мнения, что и я.

Я не мог бы выразить эту мысль лучше, чем этот парень:

«Никогда не запоминайте то, что можете подсмотреть» - А. Эйнштейн.

Не подумайте, что это и есть вывод, к которому я подобрался слишком быстро. После многих часов изучения блогов и разговоров с коллегами, я наконец пришел к осознанию кое-чего неожиданного: лучшие представители нашей профессии не тратят время на методичное штудирование и запоминание документации. Большая их часть не запоминает ничего кроме того, чем непосредственно пользуются.

Язык

Задумайтесь обо всех словах родного языка, которые вы знаете. Я готов поклясться, что ваш лексикон гораздо шире, чем круг слов, используемых вами каждый день. Если вы забудете значение слова, что вы будете делать? Просто спросите Siri или заглянете в словарь и продолжите жить спокойно. Вы не сидите и не сокрушаетесь о том, что не смогли вспомнить это слово.

Позвольте мне привести наглядный пример.

В прошлом декабре я слушал дискуссию на CSSDay в Фениксе и услышал, как докладчик обронил фразу, которую я уже не раз слышал в разных вариациях:

«Запоминайте только то, что используете в повседневной работе. Для всего остального достаточно помнить, где это подсмотреть.»

Эта концепция стала самым большим благом для моей карьеры программиста.

поиска

Раньше я старался удержать в памяти все. Концепции, синтаксис, лучшие практики, все это было очень сложно заучить. Я всегда считал себя умным человеком, которому легко дается учение, и в то же время я наивно полагал, что столкнулся с первым вызовом моему и интеллекту, достойно принять его я не смог.

Тогда меня осенило: вместо того, чтобы беспокоиться о том, как написать это, надо просто сфокусироваться на понимании того, как оно работает. Я перестал обращать внимание на синтаксис и радостно начал строчить тонны псевдокода. И как только я почувствовал, что близок к решению, пришло время для поиска!

Это возымело ровно тот эффект, на который я рассчитывал. Больше я не мучился над запоминанием методов для добавления элемента в конец массива. Вместо машинального запоминания я сосредоточился на том, какое действие мне нужно произвести. Когда нужно было добавить элемент в начало массива, оказалось гораздо проще вбить «добавить в начало массива JavaScript», чем пытаться самостоятельно вспомнить разницу между shift(), unshift() и pop().

Вместе с ощутимой экономией времени проявились еще несколько плюсов:

  1. Я обнаружил, что могу изучать новые языки гораздо быстрее, потому что (сюрприз, сюрприз) большинство концепций не зависят от языка;
  2. Мое понимание этих концепций значительно углубилось.

Помимо вышеупомянутых, был еще один огромный бонус, которого я никак не ожидал.

Озарение 2. Вы можете учиться на чужих ошибках вместо того, чтобы совершать их самому

Когда вы начинаете гуглить решения задач, то неизменно обнаруживаете, что до вас с этим сталкивался не один человек, и что часто люди предлагают разные решения одной и той же проблемы. Несколько вопросов на StackOverflow откроют вам глаза на разные пути мышления, или, возможно, укажут на недочеты в вашей собственной методологии.

Таким образом вы дадите себе возможность учиться у более опытных программистов и видеть, каким путем они приходили к ответу.

Я уже давно не занимаюсь поиском вопросов в блогах и на StackOverflow, жаждя готовых решений. Я делаю это, чтобы посмотреть на разные способы решения своей проблемы.

При поиске вы больше учитесь

Я буквально настраиваю себя на то, чтобы смотреть на проблемы под разными углами. Я всегда задумываюсь, как это написал бы кто-нибудь другой, и объединяю знания других людей с собственными. Их попытка становится моим триумфом.

И знаете, что? Это работает очень хорошо. Начав свой путь разработчика в мае 2015, я получил первую работу в сентябре 2016.

Менее чем за 18 месяцев я прошел путь от весьма поверхностного понимания HTML до написание скриптов для Ansible, бэкенда на Ruby on Rails и создания компонентов интерфейса с помощью React.

Я не считаю себя опытным разработчиком, но я чувствую себя гораздо увереннее, зная, что могу быстро узнавать новые концепции и моментально уточнить что-то, касающееся синтаксиса.
Лишь малая толика программистов запомнит названия всех функций и методов, увидев их один единственный раз. Еще меньше будут полагаться исключительно на свою память в решении повседневных задач.

Лучшим советом было бы не бояться признаться самому себе, что вы чего-то не знаете, и попытаться исправить это любыми доступными методами.

Единственный способ излечиться от невежества — задавать вопросы.

автор текста  Библиотека программиста 

взято с сайта https://proglib.io

Не только криптовалюты: реальное применение технологий блокчейна

В массовом сознании технологии Blockchain неразрывно связаны с Bitcoin и другими криптовалютами, но на самом деле они применяются не только для финансовых транзакций. В небольшом обзоре мы разбираем примеры реального использования цепей из блоков.

Биткоин и прочие криптовалюты – не единственное применение технологий блокчейна. Они также используются для подтверждения авторских прав на музыку, текст или изображение. Применяется

Что такое связь 5G и как она влияет на мышление

Время размазано по миру: большая часть людей пользуется благами прогресса, другие же занимают ретроградную позицию. Рассказываем, как связь пятого поколения чуть не устроила апокалипсис.

Поколения мобильной связи

1G: В 1984 году был введен в эксплуатацию стандарт 1G (G – Generation, поколение) , который использовал аналоговую передачу сигнала и обеспечивал только голосовую связь. Сигнал часто прерывался, речь искажалась помехами, отсутствовало шифрование, разговоры легко прослушивались, а звонки можно было совершать от лица другого абонента. Злоумышленники и силовые структуры в профите, но телекоммуникационным компаниям деньги все-таки приносят абоненты, поэтому принялись за разработку второго поколения связи.

2G: Второе поколение перевели на цифру и в 1991 году абоненты получили шифрование, смски и возможность передавать не только голос, но и прочие данные со скоростью до 9.6 Кбит/с по технологии GSM (протокол WAP), до 171.2 Кбит/с по технологии GPRS и до 474 Кбит/с по технологии EDGE. На практике скорость была значительно ниже.

3G: Третье поколение наиболее известно по стандартам UMTS со скоростью передачи данных 2 Мбит/с, HSPA (14.4 Мбит/с) и HSPA+ (42 Мбит/с). Важной особенностью связи 3G стало снижение количества обрывов связи во время передвижения за счет постепенной передачи абонента от одной базовой станции к другой – GSM работал только с одной станцией за раз.

 
 

4G: В 4G скорость у подвижных абонентов повысилась до 100 Мбит/с, стабильность подключения и емкость сети – сколько человек пользуются связью одновременно – также возросли.

5G: По сравнению с 4G пятое поколение мобильной связи имеет более высокую пропускную способность (миллионы устройств в пределах нескольких квадратных километров), меньшее время задержки (1 миллисекунда) и скорость интернета до 2 Гбит/с. В некоторых экспериментах скорость достигает 5.2 Гбит/с.

5G в России

Пятое поколение использует три диапазона частот: 600-850 МГц, 2.5-3.7 ГГц и 25-39 ГГц. Чем выше частота, тем выше скорость, но ниже радиус покрытия и степень проникновения в жилые помещения. Идеальный вариант – среднечастотный диапазон, но он принадлежит Минобороны и Роскосмосу и они не спешат его отдавать. Плюс к этому, оборудование должно использоваться российского производства, которого еще нет. Поэтому покупать смартфон с поддержкой 5G в ближайшие пару лет смысла нет.

Рис. 1. Спектры частот (<a href="https://www.qualcomm.com/media/documents/files/spectrum-for-4g-and-5g.pdf" target="_blank" rel="noopener noreferrer nofollow">.pdf</a>, вторая стр.), выделенные под 5G в разных странах
Рис. 1. Спектры частот (.pdf, вторая стр.), выделенные под 5G в разных странах

Вроде бы все хорошо: прогресс не стоит на месте, связь становится стабильнее, скорость повышается и недовольных быть не должно. По невероятному стечению обстоятельств в 2020 году планету накрыла пандемия коронавируса COVID-19, которая привнесла в список болезней новый физический недуг и непредсказуемым образом повлияла на людей с дефектом мышления, а также размягченным и податливым сознанием. В итоге у небольшой доли населения Земли «поехала крыша». Обо всем по порядку.

Испанский стыд

Генетический полиморфизм – это существование в пределах одной популяции генетически различных форм – вносит разнообразие в популяцию вида, делая его более пластичным и адаптивным к давлению внешних условий. В сбалансированной популяции соотношение полиморфных форм оптимально и более или менее постоянно. Отклонение от нормы – в случае человеческого вида – приводит к прорыву в одной из сфер человеческой деятельности, который меняет жизнь всей популяции в лучшую сторону либо к вырождению одной из форм со всеми вытекающими: диссидентство, непринятие прогресса, культивирование архаического образа жизни.

По еще не установленным причинам – ходят слухи, что из-за прогулов занятий физики в школе и слабого критического мышления – очередной виток в развитии технологий мобильной связи 5G стал мощнейшим триггером, побудившим некоторых людей отстаивать свое невежество крайне агрессивными способами. Если в начале 5G-диссиденты просто выдумывали негативные последствия от развития пятого поколения связи, то в 2020 году им, наконец, удалось объективизировать свои страхи и сомнения в виде коронавируса COVID-19.

В начале апреля 2020 г. поисковый запрос 5G в Google, на фоне вводимых по всему миру локдаунов, достигает наивысшего уровня популярности в 100 баллов.

Рис. 2. Динамика популярности запроса 5G в Google за период с 1 января 2018 г. по 28 мая 2021 г.
Рис. 2. Динамика популярности запроса 5G в Google за период с 1 января 2018 г. по 28 мая 2021 г.
Мнение среди 5G-диссидентов о причинах пандемии разделилось. По первой версии, никакого коронавируса не существует, а за всеми симптомами и смертями стоит излучение от вышек 5G. По другой версии вирус все-таки есть, а вышки связи ослабляют иммунитет и делают человека более восприимчивым к новому коронавирусу.

Противники прогресса утверждают, что больше случаев заболевания COVID-19 зафиксировано в местах, где больше вышек 5G. Отчасти так оно и есть, только причина в том, что вышки ставят в густонаселенных районах, соответственно, там высокая плотность населения, которая и является основным фактором, повышающим вероятность заражения. Контраргумент показался неубедительным и началось. Вот о чем пишут информагентства за период 5-11 апреля 2020 года:

  • «В Англии поджигают вышки 5G-сетей: “Они распространяют коронавирус”» cnews.ru
  • «Сети 5G и коронавирус COVID-19: Вот последние теории заговора» – forbes.com
  • Коронавирусные заговоры о 5G распространяются по всему Интернету – techcrunch.com
  • «5G апокалипсис: остановите этот безумный эксперимент над обществом» – strangesounds.org
  • «Теория заговора 5G и коронавируса порождают серию поджогов телекоммуникационных вышек» – fortune.com

По сообщениям СМИ поджоги были устроены в Белфасте, Ливерпуле и Бирмингеме. Эти действия побудили операторов связи Великобритании выпустить официальное заявление, которое, если коротко, звучит так: «Пожалуйста, не жгите наши вышки».

Рис. 3. Заявление мобильных операторов Великобритании
Рис. 3. Заявление мобильных операторов Великобритании
Поджоги все еще продолжаются во многих странах, где развертываются сети 5G.

Что говорят ученые?

Большинство опасений вызывает верхний диапазон частот от 30 ГГЦ, который якобы способен влиять на ДНК и вызывать рак. После пятимесячной исследовательской работы специалисты НИИМТ им. Измерова пришли к выводу, что уровень электромагнитного поля, создаваемый базовыми станциями пятого поколения безопасен для человека. И это с учетом того, что в России жесткие нормы электромагнитного излучения – не более 10 мкВт/кв. см. К опасным же относятся рентгеновское (от 3 ⋅ 1015 до 3 ⋅ 1019 Гц) и гамма (более 3 ⋅ 1019 Гц.) излучение.

А нужен вообще этот 5G? Вроде 4G достаточно

4G стал фундаментом, на котором была построена революция смартфонов: стало возможным обмениваться фотографиями в высоком разрешении, смотреть без задержек потоковое видео в формате FullHD и баловаться AR- и VR-технологиями. Интернет трафик продолжает расти, поэтому пропускной способности сети 4G скоро перестанет хватать. А пятое поколение до 10 раз быстрее своего предшественника и открывает совершенно новые возможности.

Интернет вещей (IoT)

  • На промышленных предприятиях 5G позволит осуществлять контроль в режиме реального времени, а также безопасное и надежное дистанционное управление опасными производствами.
  • Камеры, снимающие в высоком разрешении, снизят уровень преступности и обеспечат безопасность благодаря распознаванию лиц.
  • Высококачественное медицинское обслуживание будет доступно даже для малонаселенных и отдаленных регионов за счет телемедицины, требующей картинки в высоком разрешении. Теоретически, даже операции можно проводить дистанционно, используя роботизированную руку-манипулятор.
  • С помощью IoT-устройств, медицинские работники смогут регулярно получать данные о состоянии пациента, которые можно использовать для улучшения персонализированного и профилактического лечения.
  • Беспилотные автомобили снизят количество пробок и ДТП.

VR-игры

Благодаря высокой скорости 5G и низкой задержке, большая часть вычислительной мощности может находиться в облаке, которое освободить VR гарнитуры от проводов и сделает игровую графику более реалистичной, предлагая игроку больше игрового опыта и глубже погружая его в виртуальный мир.

автор статьи Miroslav Kungurov

статья взята с сайта https://proglib.io

Как сделать так, чтобы вас "разлюбили" мошенники.

Действия мошенников основаны на продуманных алгоритмах. Их цель — усыпить бдительность, ввести вас в заблуждение и получить результат. Разрушить планы злоумышленников, посягающих на ваш кошелек, способны ясность мысли, спокойствие и чёткость задаваемых вами вопросов. Не лишним будет и легкий троллинг, считают эксперты, опрошенные агентством "Прайм".

СЫГРАТЬ НА СЛАБОСТЯХ

Сколько существует человечество, столько существует и мошенничество — это всегда было, есть и будет. Меняются техника и методы, но суть остается неизменной, рассуждает врач-психотерапевт Павел Бесчастнов.

Злоумышленники, которые хотят нас на что-то развести, стараются сыграть на человеческих слабостях: на жадности, страхах, тревогах, опасениях, а также на неинформированности. Люди часто ведутся на обещания больших наград и бонусов. Педалируются массовые страхи, актуальные в моменте.

И если аферы с банковскими схемами уже стали обыденностью, то схемы, основанные на эпидемиологических тревогах, становятся новым веянием.

По умолчанию мы склонны доверять экспертизе других людей, мошенники могут легко на этом сыграть и войти к вам в доверие.

Мы не всегда способны совладать со своими эмоциями, контролировать себя, и, в принципе, каждого из нас, по мнению психотерапевта, на чем-то можно подловить.

"Есть общее правило — ни при каких обстоятельствах не спешите расставаться с деньгами в состоянии аффекта. Если вы сильно эмоционируете, значит, не тратьте деньги ни на что, каким бы привлекательным не выглядяло предложение незнакомцев", — говорит Бесчастнов.

ПРОДУМАННЫЕ АЛГОРИТМЫ

Преступники заранее продумывают алгоритмы для своих махинаций. Они всегда ведут разговор четко по своему плану, цель которого — усыпить бдительность, ввести в заблуждение и получить необходимый им результат, считает адвокат Елена Кудерко.

"Все, что не входит в их план — увеличивает шансы на разоблачение. Хорошими помощниками могут быть простые уточняющие вопросы: "Как связаться с вашим начальством", "Скажите наименование компании и номер телефона руководителя, адрес электронного сайта", "Назовите вашу фамилию, имя и должность". Как правило, уже на первом из этих вопросов будет получен или не адекватный ему ответ, или разговор будет окончен", — говорит она.

Также одна из распространённых уловок мошенников — ограничение во времени для принятия решения. Стоит проявить внимательность и задаться вопросом: действительно ли это срочно.

ЧАСИК В РАДОСТЬ

Задача мошенников — настолько вовлечь жертву в свою игру, чтобы она, не сомневаясь, выполнила нужные преступнику действия. Достигается это путём определенной модели разговора с намеченной жертвой.

У человека не должно быть ни времени, ни условий для того, чтобы задуматься. Злоумышленники создают ситуацию цейтнота, нехватки времени. Это может быть связано, например, с неприятной ситуацией, в которую попал родственник, угрозой хищения средств с банковского счёта или приобретением "суперлекарства", которого "остался всего один флакон", — пояснил агентству заслуженный юрист России Иван Соловьев.

Задача злоумышленников — придать максимальную правдивость своей версии. Поэтому необходимо придерживаться общих правил общения с незнакомыми людьми, ведь они выходят на связь с вами не для того, чтобы "принести радость или избавить от проблем".

"При поступлении звонка с тревожной информацией спокойно считаем до десяти и сбиваем мошенников с их программы быстрым завершением разговора. Не стоит только употреблять слова и фразы подтверждающего характера, которые могут быть зафиксированы и впоследствии использованы от вашего имени для одобрения банковских операций или покупок товаров", — советует эксперт.

То есть, категорически не произносим вслух свои имя, фамилию, отчество, не говорим слова "да", "подтверждаю", "согласен", "разрешаю" и т.д.

"Вместо этого, уточнив, какое учреждение представляет звонящий, говорим: "Наш разговор записан, я сейчас перезвоню а) в банк; б) в отдел полиции; в) медицинское учреждение и т.д. и кладём трубку", —говорит юрист.

Второй вариант — сбить темпоритм мошенника. Не быть интервьюируемым, а самому стать интервьюером — не отвечать на вопросы, а самому их задавать. О структуре, представителем которой назвался ваш визави, ее местонахождении, подробных реквизитах, телефоне руководителя, электронном адресе, сайте, наличии и частоте аналогичных случаев, фамилии и имени сотрудника, его квалификации, образовании, о том, что он нарушает закон о защите персональных данных.

К такому повороту событий "не готов ни один даже самый искрометный фантазер, и разговор будет закончен".

Еще один вариант — немного потроллить мошенников.

"Один мой знакомый всегда отвечает на попытки телефонного обмана следующей фразой криминального жаргона 40-х годов "Часик в радость, граждане обманщики и расхитители". На том конце пауза и… короткие гудки. Ни разу "банковский служащий" не продолжил разговор", — рассказал он.

Вообще законодательно рекламные обзвоны, нередко с предложением откровенно мошеннических услуг, не запрещены. Однако следует помнить, что всевозможные бесплатные консультации могут обернуться для вас трагически, предупреждает юрист Виктор Рыбников.

"Мошенническую сделку как недействительную и применение последствий недействительности нужно будет доказывать в суде. То есть доказать, что вы действовали под давлением, заблуждением, не понимали значения своих действий", — указывает он.

Согласно статье 159 Уголовного кодекса Российской Федерации мошенничество — это "хищение денежных средств путем злоупотребления вашим доверием". То есть состав преступления наступает тогда, когда вы уже обмануты, а денежные средства ушли, а до этого момента имеет место быть стадия "приготовления преступления" по статье 29 УК или "неоконченного преступления" статья 30 часть 1, что тоже дает вам право на заявление в полицию, если вы хотите себя потенциально обезопасить от действий возможных мошенников.

СБИТЬ С ТОЛКУ

Заставить любого, кто посягается на ваш кошелёк, отказаться от своих планов, способны ясность мысли, спокойствие и чёткость задаваемых вами вопросов, продолжает психолог Дмитрий Синарев.

"Абсолютно любое общение — это особый вид транса или, иными словами, изменённое состояние сознания, которое всегда характерно сужением фокуса нашего внимания на определённой теме или объекте. А далее нас начинают просто "вести" в нужном профессиональному манипулятору направлении", — считает он.

"Чтобы не поддаваться негативному навязчивому воздействию, прежде всего, определите желаемую для вас психологическую дистанцию с собеседником", — советует психолог.

Например, попросите его представиться, полностью назвать компанию, которую он представляет, выясните телефон контактного центра организации и личный добавочный номер сотрудника.

В большинстве случаев, уже на этом этапе основная масса недобросовестных людей "отваливается" сами собой. Если этот момент пропущен и вам начинают что-то активно предлагать, не стесняйтесь перебить, остановить говорящего и задавайте уточняющие вопросы.

"Любой сбой ритма разговора будет разрывать манипулятивный транс. Это даст вам возможность трезво оценить: нужно ли вам вообще что-либо из предлагаемых товаров или услуг. Принимайте решение, собрав максимальное количество информации и, не торопясь, обдумайте. Помните правило: "Всякое хорошее дело делается не спеша", — убежден Синарев.

Мессенджеры работающие без интернета и сотовой связи

Мессенджеры, в которых можно общаться, не имея подключения к интернету и даже устойчивой мобильной связи, достаточно востребованы. Например, может не быть устойчивой связи на отдыхе, в удаленных населенных пунктах со сложным ландшафтом, или связь пропадает во время разных ЧС. Тогда мессенджер, к которому подключена группа людей, может быть не просто единственным средством связи, но и самым надежным. Существует несколько приложений, которыми можно воспользоваться в таких ситуациях, рассказала агентству "Прайм" специалист по тестированию мессенджера Gem4me Анастасия Ильичева.

"Во-первых, это приложение FireChat – оно создано для устройств Android и предусматривает возможность проводить обмен сообщениями в автономном режиме. Приложение использует Bluetooth и одноранговый (peer-to-peer) Wi-Fi для создания ячеистой Mesh-сети для передачи данных. Максимальный радиус передачи от одного устройства к другому — 65-70 метров", — говорит эксперт.

Еще одно приложение подобного плана — Bridgefy — позволяет передавать сообщения в радиусе 70 метров через Bluetooth или Wi-Fi. Мессенджер предоставляет также возможность транслировать сообщения сразу большой группе пользователей, что может быть необходимо в режиме ЧС или природном бедствии.

Приложение Serval Mesh предназначено для создания прямых соединений между сотовыми телефонами. Соединения осуществляются через сети Wi-Fi, но при этом нет необходимости в наличии сигнала мобильной связи при формировании сетки через Wi-Fi. По словам Ильичевой, Serval Mesh может обеспечить широкий охват связи и большую дистанцию передачи с минимальным количеством участников сети.

Еще один мессенджер — Hike – обладает дополнительными функциями: рассылкой сообщений в автономном режиме, возможностью скрыть личные чаты. В отсутствии интернета приложение рассылает сообщения в виде СМС, работает на расстоянии до 100 метров.

"Также Signal Offline — это мессенджер, использующий технологию Wi-Fi Direct, с помощью которой приложение сканирует пространство для обнаружения ближайших устройств и составляет список пользователей, где отображаются окружающие вас устройства. Передача данных по Wi-Fi происходит на скорости 250 Мбит/с, что дает возможность передавать фото и видеоматериалы", — резюмирует специалист.

 

Кибератаки, от которых нужно защищать сеть компании

В арсенале злоумышленников есть множество способов завладеть конфиденциальными данными, проникнуть в сеть компании и что-нибудь в ней поломать. Хакеры могут подходить к системе с разных сторон: посылать письма с расчетом на то, что жертва их откроет, или пытаться взломать защиту самостоятельно. Тем не менее, для понимания того, как защищаться, нужно представлять, как злоумышленники могут действовать. Данная статья Аналитического отдела компании Falcongaze про это.

  1. Фишинговые атаки

Фишинговая атака – это метод социальной инженерии. Особенность таких атак заключается в том, что хакеры делают ставку на психологию человека. Люди не всегда строго следуют инструкциям, не всегда успевают подумать, прежде чем ввести данные на сайте или сообщить их «доверенному» лицу.

Цель фишинговой атаки – украсть пользовательские данные. Например, номер банковского счета или платежной карты.

Хакер втирается в доверие к жертве, тем самым заставляя ее открыть сообщение и нажать на вредоносную ссылку. Дальше может происходить разное: нужно будет ввести свои учетные данные, либо в систему пользователя начнет загружаться малварь. Зависит от цели злоумышленника и от типа данных, которые ему нужны.

Организация, которая подверглась фишинговой атаке, скорее всего, понесет финансовые потери. Она также рискует репутацией и доверием клиентов.

  1. Атаки с использованием малвари

Малварь – это вредоносный код, который исполняется в системе пользователя. Он часто нацелен на то, чтобы скомпрометировать систему без ведома владельца. Малварь может распространяться по сети, менять настройки, причинять ущерб, при этом оставаться незамеченной.

Самые распространенные виды малвари:

  • Программа-вымогатель блокирует пользователю доступ к информации, угрожая ее удалить или выложить в открытый доступ, если не будет внесена определенная сумма.
  • «Троянский конь» выдает себя за обычную программу. Такая малварь еще может прятаться за ссылками в сообщениях или веб-страницах, написанных на JavaScript.
  • Бэкдор дает злоумышленникам удаленный контроль над системой пользователя.
  • Шпионское ПО тайно считывает активность пользователя и собирает данные о нем.

При столкновении с малварью компания может потерять деньги и данные. Весь бизнес может пострадать, если не принять меры для защиты от такого типа атак.

  1. Сетевые атаки

Сетевая атака – это атака с использованием веб-приложений, которые работают с сервера. Пользователь подключается к ним через веб-браузер и интернет-соединение. Самые распространенные атаки в сети:

  • SQL Injection, или SQLI. В ходе этой атаки вредоносный код используется, чтобы управлять базами данных бэкенда. Хакеры пытаются получить доступ к информации, которой владелец не собирался делиться (например, детали платежных карт, телефонные номера, адреса и т.д.).
  • Межсайтовый скриптинг (XSS) заключается в том, что хакер внедряет вредоносный код на страницу сайта. Он начнет исполняться, когда пользователь откроет эту веб-страницу. Эта атака часто используется для кражи файлов cookie и учетных данных, перенаправления жертвы на вредоносные сайты, получения контроля над браузером пользователя и т.д.
  • Атака Man-in-the-Middle («человек по середине») позволяет злоумышленнику «подслушивать» разговор двух сторон. Такое чаще происходит на сайтах, которые не зашифровали свои данные протоколом https.
  • Brute-Force атака подразумевает подбор учетных данных. Другими словами, это попытка «угадать» логин и пароль пользователя и войти в его аккаунт или компьютер. Но правильно подобрать одновременно и пароль, и логин трудно. Поэтому хакеры часто собирают информацию о своих жертвах в интернете, либо используют «утекшие» базы данных. Также они могут использовать словари для подбора, например, пароля, если логин им известен.
  • DDoS-атака, или атака типа «отказ в обслуживании». В этом случае злоумышленник отправляет на сервер такое количество запросов, которое он не выдерживает. Это и вызывает отказ в обслуживании – сервер просто перестает работать. А если и работает, то очень медленно. Киберпреступник может потребовать оплату в обмен на остановку атаки.

 

  1. Инсайдерские атаки

При таком типе атак угроза исходит изнутри компании. Злоумышленник является сотрудником организации, уже находится внутри сети и имеет доступ к конфиденциальным данным.  Но нельзя сбрасывать со счетов бизнес-консультантов, партнеров и бывших сотрудников – всех, кто авторизирован в системе. У них есть все шансы получить доступ к секретной информации и украсть ее.

Важно учитывать, что такие угрозы не всегда являются намеренными. Сотрудника могли скомпрометировать в ходе фишинговой атаки. Также атака может произойти по неосторожности. Например, сотрудник забыл заблокировать компьютер или как-то еще выдал важную информацию не тем, кому нужно.

Тем не менее, во всех описанных случаях компания чем-то рискует. Будь то деньги, данные или репутация. Поэтому важно понимать, как можно минимизировать риск столкновения со злоумышленниками и их методами.

Яндекс.Метрика Рейтинг@Mail.ru