Проект "ИТ-Защита"

Публикация на портале sec.ru: Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя (в 3-х частях)

«Все свое ношу с собой». Вот такой девиз я возьму для сегодняшней статьи. Бывают в жизни ситуации, когда надо работать на самых разных компьютерах, каждый день на новых, да еще и с различным набором предустановленного на них софта. Кому это нужно? Как правило, работникам отделов автоматизации и тех. поддержки, работающих в больших организациях и выезжающих для настройки компьютерной техники в филиалы и т.д. А еще есть такие программы, которые лучше держать на отдельном внешнем носителе и не устанавливать в операционную систему. Об одной такой программе мы уже рассказали Вам в предыдущей статье (Часть 2. Парольный менеджер «KeePass», простые уроки правильного хранения паролей.) Там же мы и затронули тему создания «мобильной флашки» с портативными вариантами программ.

1) Для начала выделим специальную флашку (USB-накопитель) под портативную версию программы KeePass и для хранения базы паролей не на своем рабочем компьютере. Т.е. пароли у нас будут храниться на отдельном носителе (как раньше в старые добрые времена в рукописной записной книжке, только теперь у нас все это дело будет полностью автоматизировано).

Читая советы специалистов по компьютерной безопасности, мы частенько сталкиваемся с темой выбора пароля, надежности пароля и правильного хранения паролей. Конечно же, мы не будем Вам в очередной раз разъяснять, в чем абсурдность выбора таких примитивных паролей, как «12345», «password», «qwerty», «admin», а также «мой день рождения», «мое имя» и т.д. Любой начинающий хакер взломает такой пароль методом атаки «brute-force» (или перебором по распространенной базе паролей) за очень краткое время или выведает его с помощью метода социальной инженерии. Также не стоит записывать пароль на бумажку и …приклеивать ее к монитору.

Будьте крайне осторожны, нашествие ботов в твиттере!

Почитывая новости Рунета, натыкаюсь на такую интересную информацию:

«До 46% подписчиков активных Twitter-аккаунтов компаний оказались роботами, говорится в исследовании профессора корпоративных коммуникаций и цифровых языков Марко Камисани Калсолари (Marco Camisani Calzolari).»

А так ли это?

Мы решили заглянуть в свою Твиттер-ленту и попробовать распознать там ботов, отличить их от «живых» пользователей Твиттера.

Для начала «мониторим», что же пишут пользователи Твиттера на эту тему, волнует ли их наличие огромного количества ботов в сети.

Сегодня хотелось бы поговорить о таком «модном» ныне явлении, как - клонирование сайтов. Речь идет не о частичном копировании отдельных материалов оригинального сайта без разрешения авторов и ссылки на них (плагиат), это явление еще пол беды. А вот полное копирование оригинального сайта (дизайн, элементы навигации, графика, контент и даже доменное имя) – это уже беда, и причем, беда Рунета.

Windows XP пишет, что она не прошла проверку подлинности. Как отключить проверку подлинности Windows (WGA)