Инструкции
CHAP и PAP в настройках сим-карты телефона Android ? Инструкция
Рассмотрим отличие этих протоколов и выберем лучший. Что такое PAP? Password Authentication Protocol (PAP) - это самый распространенный и быстрый...
Как получить инвайт для приватной почты DuckDuckGo? ?
Многие знакомы с поисковой системой DuckDuckGo, позиционирующая себя, как полностью анонимный интернет-поисковик, который не собирает данные о своих пользователях и...
Откуда берется депрессия?
Из статьи вы узнаете о частых ошибках совершаемых в депрессивном состоянии. Как вернуться к нормальному ритму жизни и снизить этот...
Успех человека зависит от биологического бэкдора
Секрет успеха человека зависит от режима, в котором работает его бэкдор. Если знать суть человека и суть бэкдора, то можно...
Как раздать интернет через вай фай ноутбука?
Легкая и понятная настройка вай фая для раздачи (подключения) к интернету ноутбука или компьютера. Когда рядом нет роутера, а очень...
Как анализируют твой цифровой след
Чем дольше ты находишься в сети, тем больше цифровых следов ты оставляешь. Все эти данные собираются и бережно хранятся. Изучив...
Как работают антифрод системы
До последнего времени самой популярной архитектурой антифрод систем являлась архитектура Fraud score. Архитектура Fraud score получала с помощью браузера пользователя...
Как читать переписку телеграм удаленно?
Оказывается, телеграм может читать Ваши сообщения. Есть интересный баг позволяющий обойти верификацию по смс. Смотрите инструкцию...
Как удалить свои данные из Facebook на 100%
Многие удивлялись почему после удаления своей странички в Фейсбуке он все равно оставался доступен. Просто не делайте этих действий втечение...
Повышаем Вашу кибербезопасность на Чемпионате мира по футболу
Несколько простых правил, которые помогут защитить Ваши деньги и аккаунты в соцсетях. Полезно знать каждому, кто собирается на Чемпионат мира...
Как удалить или ограничить свои данные из Facebook
Пришло время заняться своей информационной безопасностью в Facebook. Несколько простых советов помогут защитить Вас от утечки данных из социальной сети.
Полезные фишки телеграм
Есть ряд полезных фишек для телеграма, которые позволят увеличить количество подписчиков Вашего канала и получить конкурентное преимущество перед другими каналами....
Современная криминалистика: эффективные инструменты
Наблюдать за работой криминалиста очень интересно, но еще интереснее юзать инструменты современной криминалистики самому, причем, большинство из них бесплатные. Спецы...
Как обнаружить и отключить скрытый майнер
С этим справится даже новичок! Делайте строго по инструкции и Вы избавитесь от скрытых майнеров на своем компе или ноутбуке....
Безопасность работы в интернете: полезные фишки
Пара плагинов, которые существенно увеличат безопасность работы в сети. Следуйте инструкции. Это займет не более 2 минут.

Инструкции

Пошаговое руководство по анонимности в сети и защите персональных данных.

Модель нулевого доверия

Чем меньше доверяете, тем меньше риск. Вместо того чтобы доверять свои персональные данные оценивайте уровень риска. Он может быть приемлемым или нет. Уровень риска всегда можно уменьшить, распределяя доверие к различным онлайн сервисам, сайтам в интернете, программам, операционным системам.

Например, Вы хотите хранить свои файлы в сети и синхронизировать их изменение онлайн. Выбирая, гуглдиск, яндексдиск, облако маил ру Вы не можете быть уверенным в том, что когда-нибудь их не взломают. Возможно, когда-нибудь провайдеры захотят посмотреть Ваши файлы. Вы не можете быть уверенным на 100% в том, что их никто не изменит. Вам нужно сделать рискоориентированный выбор, основанный на «нулевом доверии».

Вы можете пользоваться облачным хранилищем, но тогда позаботьтесь о резервных копиях, которые будут храниться на съемных носителях в зашифрованном виде и ключ шифрования будет только у Вас.

То же самое касается и свежескачанных программ. Не спешите им доверять. Попробуйте запустить их в песочнице. Возможно, они содержат бэкдоры. Запуск в песочнице не даст ему выйти в сеть.

Каждый раз, когда Вам нужно решить какую-либо задачу, всегда оцениваете, распределяете и уменьшаете риск. В процессе изучения инструкций Вы поймете, какие существуют слабые места в системах, устройствах, обработке данных и действиях. Вы поймете угрозы и злоумышленников, которых можете повстречать в интернете. От хакеров до набора нормативно-провавого регулирования шифрования, от набора эксплоитов до потенциально нежелательных программ и угонщиков браузоеров. Все это наполняет ландшафт угроз. Выбор подходящих средств безопасности основан на риске с учетом ландшафта угроз.