![]() |
|
||||||||||||
Это интересно!Новости
РанееMicrosoft и Yahoo подписали 10-летнее соглашениеАмериканские компании Microsoft, крупнейший в мире производитель программного обеспечения для персональных компьютеров, и Yahoo, владеющая вторым по популярности Интернет-поисковиком, подписали рассчитанное на 10 лет соглашение о сотрудничестве на рынке услуг поиска информации в Интернете и онлайновой рекламы. LG Display приступит к производству 30-дюймовых OLED-панелей для телевизоровLG Display, входящая в состав LG Group, планирует приступить к производству 30-дюймовых светодиодных (OLED) панелей для телевизоров в 2012 г., сообщает TradingMarkets со ссылкой на заявление главного исполнительного директора компании Квон Янг-со (Kwon Young-soo). Израиль запретил своим операторам блокировать SkypeМинистерство связи и коммуникаций Израиля запретило национальным операторам связи блокировать трафик, идущий от программ IP-телефонии вроде Skype, Fring и им подобных. Ранее они это делали едва ли не на официальном уровне. |
30 июля Защита от угроз при работе с Wi-Fi: свод правил от EsetКомпания Eset подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi.С
ервис свободного выхода в Интернет стремительно набирает популярность во всем мире, оставаясь при этом крайне небезопасным – архитектура Wi-Fi не может похвастать особой защищенностью, а применяемые в ней алгоритмы шифрования и разграничения доступа обладают весьма слабой криптографической стойкостью и могут быть легко взломаны, говорится в сообщении Eset. По данным Eset, существует несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi: возможность перехвата персональных данных, которые пользователь вводит для доступа к тем или иным серверам, платежным системам или банковским терминалам, сети, настроенные хакерами могут выдавать себя за вполне легальные бесплатные точки доступа; атака компьютера, подключенного к этой точке доступа неизвестным вредоносным ПО, отсутствующим в базе вирусных сигнатур; сниффинг – перехват и анализ злоумышленниками вашего интернет-трафика – может привести к утере конфиденциальных данных; хищение данных методом «человек в центре» (man in the middle). Ведущий инженер вирусной лаборатории Eset, Пьер-Марк Бюро (Pierre-Marc Bureau) полагает, что одной из наихудших угроз следует считать атаку «человек в центре» (man in the middle). Данный термин часто используется в криптографии и обозначает ситуацию, при которой злоумышленник может читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, так, чтобы ни одна из сторон даже не догадывалась о его присутствии. «Злоумышленник может быть подключен к той же сети, способен постоянно контролировать ваше соединение и подменять интернет-страницы, дожидаясь того момента, когда вы сами отдадите ему в руки свои персональные данные». Защититься от подобных угроз безопасности, по информации Eset, можно, выполнив лишь ряд простых правил: по возможности использовать технологию VPN для доступа к интернету, (желательно, чтобы можно было выходить в сеть через VPN-туннель, развернутый внутри корпоративной сети); использовать только защищенные протоколы, такие как HTTPS и POP3S, для доступа к электронной почте; отказаться от передачи конфиденциальных или персональных данных по протоколам, не защищенным стойкими алгоритмами шифрования; не использовать интернет-банкинг через публичные сети Wi-Fi; настроить файервол и антивирусное ПО на блокировку входящего трафика, обновить базы вирусных сигнатур и включить режим расширенного эвристического анализа. Комментарии0 / 0
0 / 0
|
![]() Комментарии читателейHuawei начала производство 5-нанометровых процессоров [1] Ирландцы прижучили Apple, Samsung и LG Display после двух лет уговоров [1] Авторы закона о "суверенном Интернете" предлагают обязать идентифицировать всех пользователей e-mail [1] «Феникс Контакт РУС» и «Сколково» заключили партнерское соглашение в области энергоэффективности [1] Горячие темы |
||||||||||
|
||||||||||||
![]() |
![]() |
|||||||||||
|
|