Showing results for tags 'пароль'. - CryptoTalk.Org Jump to content

Search the Community

Showing results for tags 'пароль'.

The search index is currently processing. Current results may not be complete.


More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Crypto
    • About Forum
    • For Beginners
    • Chia Mining
    • Crypto World
    • Coins / Tokens Talk
    • NFTs & collections
    • Bounties
    • Exchanges
    • Defi
    • Trading
    • Marketplace
    • ICO/IEO's
    • Mobile Apps
    • Wallets
    • Tutorials
    • Mining
    • Services
    • Jobs
    • Artificial Intelligence (AI)
    • Referral Links
    • Gambling/HYIP's/FreeCoins
    • Off Topic
  • Russian
    • О Форуме
    • Новички
    • Chia Майнинг
    • Крипто Мир
    • Монеты / Токены
    • NFT & коллекции
    • Баунти кампании
    • Биржи криптовалют
    • Обменники
    • Defi
    • Трейдинг
    • ICO/IEO's
    • Мобильные Приложения
    • Кошельки
    • Инструкции
    • Майнинг
    • Услуги
    • Работа
    • Искусственный интеллект (ИИ)
    • Игры / Хайпы / Краны
    • Купить / Продать
    • Реферальный раздел
    • Оффтопик

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me


BTC


ETH

Found 1 result

  1. 1. Общедоступный Wi-Fi Если вы сидите за ноутбуком в кафе с подключением по общественному Wi-Fi, то вы с лёгкостью можете потерять свои данные, которые будут задействованы при входе на сайты. Как это происходит. Ноутбук злоумышленника выступает в качестве замены (альтернативы) роутеру, а специальная программа мониторит и записывает все то, что вы делаете на своём ноутбуке. Как избежать потери данных Здесь всего лишь один действенный совет: избегайте подключения по общедоступному Wi-Fi. 2. Файлы куки Куки - это данные от сайтов, которые посещает пользователь, хранящиеся на компьютере. Очень часто эти данные крадутся злоумышленником, который даже не имеет физического доступа к компьютеру жертвы. Как это происходит Здесь стоит рассмотреть пару простых способов. Снифферы Снифферы - это устройства или программы, которые позволяют удаленно отслеживать и анализировать трафик. Кстати, ноутбук из первого раздела является сниффером. Физический доступ Когда появляется возможность непосредственного соприкосновения с устройством жертвы, злоумышленник вводит в адресную строку некую Javascript функцию, которая отображает все данные. Затем они сохраняются и уже на другом ПК воспроизводятся. Стоит заметить, что этот способ действенный, если сайт на ПК жертвы с открытой сессией. Как избежать кражи данных Использовать шифрованное соединение; Обходить стороной подозрительные ссылки, картинки, файлы; Использовать знакомые ресурсы; Всегда завершать сессию на ресурсе кнопкой выход (то есть выходить из аккаунта); Не сохранять пароли в браузере; Постоянно очищать кэш браузера; Использовать антивирус; Обновлять ПО. 3. Фишинг С фишингом знакомы все. Под этим понятием понимают сайт, который как две капли похож на оригинал, но имеет другое предназначение - кража паролей. Как это происходит Злоумышленник создаёт похожий сайт и подкидывает вам ссылку на него (очень схожую). Жертва переходит на сайт, вводит данные, которые сохраняются в файл. А дальше происходит переадресация на настоящий ресурс, да так, что пользователь не замечает подвоха и продолжает пользоваться теми же данными. Как избежать потери данных Остерегайтесь подозрительных ссылок. Если же нужно перейти по ссылке, но подозреваете, что сайт фишинговый, введите почту и пароль выдуманные. Если перекинет на настоящий сайт, то это фишинг, если появится надпись неверный пароль или почта, есть вероятность, что ресурс настоящий. 4. Шпионский софт Под шпионским софтом понимают программы, которые способны украсть данные, вводимые или хранящиеся на устройстве. Как это происходит Кейлоггер Кейлоггер - программа, которая следит за нажатием клавиш на устройстве жертвы. Кейлоггер бывают: программные, аппаратные и акустические. Мониторинг буфера обмена В этом случае на компьютер жертвы забрасывается программа, которая следит за буфером обмена и передаёт данные мошеннику. Как это происходит При копировании пароля он попадает в буфер обмена, а далее данные перенаправляются мошеннику. Как избежать потери данных В обоих случаях поможет только распознование этого софта и его удаление. 5. Подбор пароля Подбор пароля довольно трудоемкое занятие, да и не всегда цель оправдывает ожидание. В этом случае хакеру стоит надеяться на удачу и свои способности в социальной инженерии. Как это происходит Тот, кто не заботится о сложности и безопасности пароля, первым попадает под удар. Многие используют один пароль, который легко запомнить. Будь это чей-то день рождения или кличка домашнего животного, найти эти данные просто, достаточно прошерстить социальные сети. Как избежать потери данных Самое простое - это создать сложный пароль, который никак не отображает ваши интересы и никак не связан с вашей жизнью. Рандом - вот лучшее решение. Что касается хранения паролей, то здесь есть нюансы, но это уже совсем другая история...
×
×
  • Create New...