Современный канал о развитии бизнеса, психология, консалтинг, а так же рекомендации и истории успеха от лучших предпринимателей. По вопросам сотрудничества: @ArtemiyBusiness Менеджеры по рекламе: @Marketing_4_PRO, @Ramismanager
Цены на цифровые копии видеоигр в России вырастут на 20%\n\nВ России могут вырасти цены на цифровые версии видеоигр — это связано с корректировкой их стоимости в популярном у отечественных пользователей консолей турецком регионе, где геймеры и ретейлеры покупали новинки, пишут «Известия».\n\n«Повышение цен в Турции вызвано рядом факторов, включая колебания валютного курса и инфляцию, что, в свою очередь, приводит к увеличению закупочных цен для российских дистрибуторов. Учитывая эти обстоятельства, рост цен на видеоигры в РФ может достигать 20%, что скажется на конечных потребителях», — рассказала исполнительный директор онлайн‑школы в сфере геймдева и компьютерной графики XYZ Эмма Юсова.\n\nИзменение стоимости коснётся в первую очередь цифровых копий, который продавцы приобретают ещё до того, как диски завозят параллельным импортом из других стран.\n\nНапример, если в Турции «MARVEL Человек‑паук 2» стоит около 6 тыс. рублей, то в рознице цена на цифровую копию будет уже 10–12 тыс. В мае выходит гоночный симулятор F1 24, в Турции его цена по предзаказу — более 3 тыс. лир (около 10 тыс. рублей), значит, в российской рознице цифровая версия будет около 15–17 тыс.).\n\nУчастники рынка ожидают, что рост цен произойдёт уже весной нынешнего года.
Читаете посты про магический ИИ, но не знаете как начать? Или начали, но все оказалось сложнее? 🤔\n\nСообщество «ИИнтузиасты» собрало все необходимые ответы и решения в одной статье:\n\n— Как правильно начать работу с ИИ и почему некоторые «бросают» это дело\n\n— Сборник пошаговых инструкций и примеров для правильных запросов к нейронкам\n\n— От безопасной оплаты международных сервисов по ИИ - до создания вашего персонального ИИ-Аватара\n\nНезависимо от вашего опыта, вы сможете шаг за шагом разобраться во всех "как" и подчерпнуть что-то новое! ✨\n\nПереходите в бота @AInthusiasts_club_bot и получите статью про ИИ в ПОДАРОК! 🎁\n\nРеклама. Царева И.В. ИНН 780226042130. erid: LjN8KFY54
Как узнать, кто брал в руки ваш смартфон\n\nДаже если вы на 100% уверены в надёжности вашего пароля блокировки, а ваш смартфон оснащен множеством биометрических датчиков, вы все равно не застрахованы от попыток взлома вашего устройства.\n\nК счастью, сегодня существует бесплатный способ избежать подобных проблем в будущем. И лучшим решением, пожалуй, является установка специального приложения на свой смартфон.\n\nПриложение «WTMP» с помощью фронтальной камеры вашего телефона сделает фотографию того, кто пытался разблокировать ваше устройство и отобразит эту информацию в специальном отчете. При этом, если попытка разблокировки будет успешной, то вместе с фотографией пользователя WTMP покажет список запущенных им приложений.\n\nКак настроить приложение:\n- Скачайте и установите WTMP на свой смартфон.\n- Откройте приложение и нажмите на кнопку включения приложения.\n- Выдайте приложению необходимые разрешения на доступ к камере, а также к истории использования.\n- Перейдите в настройки приложения, нажав на значок шестеренки.\n- Найдите пункты «Отслеживание попыток разблокировки» и «Отслеживание успешных разблокировок» и активируйте их связанные переключатели. После этого приложение запросит права администратора. Это необходимо, чтобы отслеживать некорректные попытки ввода пароля разблокировки устройства.\n\nТеперь WTMP будет фотографировать всех, кто возьмет ваш смартфон в руки и попытается его разблокировать.
Специалисты по кибербезопасности, отметьте в календаре 23 марта 📅 \n \nВсего за один день вы сможете пройти все этапы отбора, познакомиться с командой кибербезопасности Сбера и даже получить оффер. \nО проекте: AI Red Team занимается оценкой и защищённостью моделей GenAI — генеративного искусственного интеллекта. В работе использует LLM, генеративные модели text2Image, Python, С++, SQL, TensorFlow, PyTorch, Keras и другие.\n \nЧем предстоит заниматься? \n \n👉 Анализировать мировые работы и инциденты в области безопасности генеративного ИИ. \n👉 Разрабатывать и постоянно обновлять актуальный ландшафт угроз и современных средств защиты для ИИ. \n👉 Тестировать и оценивать защищённость больших языковых моделей и других моделей генеративного ИИ. \n👉 Разрабатывать и внедрять PoC для проверки защищённости моделей генеративного ИИ. \n👉 Оценивать и готовить заключения о защищённости мультимодальных и мультиагентных систем ИИ. \n \nЕсли вы знаете, что такое poison dataset, prompt injection, adversarial attack, data leakage, и понимаете, чем отличаются мультимодальные системы ИИ от мультиагентных систем ИИ, то ждём вас на One Day Offer! \n \nРегистрируйтесь по ссылке!
Хакеры с помощью MiTM-атаки показали, как можно разблокировать и угнать электромобиль Tesla\n\nИсследователи Талал Хадж Бакри и Томми Мыск продемонстрировали фишинговую MiTM-атаку, которая позволяет скомпрометировать учётную запись Tesla, разблокировать автомобиль и запустить его. Атака работает в том числе и с последними версиями приложения Tesla (версия 4.30.6) и ПО Tesla (версия 11.1 2024.2.7). \n\nКак показали Бакри и Мыск, злоумышленник может развернуть на зарядной станции Tesla сеть Wi-Fi под названием Tesla Guest (такой SSID обычно встречается в сервисных центрах Tesla). Как только жертва подключается к сети, она видит поддельную страницу авторизации с просьбой войти в систему по данным аккаунта Tesla. Всё, что жертва вводит на фишинговой странице, злоумышленник может видеть на своём устройстве.\n\nПосле ввода учётных данных фишинговая страница запрашивает одноразовый пароль. Злоумышленнику необходимо авторизоваться в приложении по украденным учётным данным до истечения срока действия OTP.\n\nЕщё одна серьёзная проблема заключается в том, что доступ к чужому аккаунту Tesla позволит злоумышленнику добавить новый Phone Key (функция, позволяющая через приложение Tesla блокировать и разблокировать автомобиль по Bluetooth).\n\nОтмечается, что добавление нового Phone Key через приложение не требует разблокировки автомобиля или нахождения смартфона в салоне, что существенно повышает риски. С помощью нового Phone Key злоумышленник получает возможность разблокировать и угнать автомобиль.
Jira, Confluence и Mc Project – долгое время считалось, что на рынке нет более «идеального» союза… Но настало время отечественного решения! \n \n📆 14 марта в 11:00 приглашаем на вебинар, где коллеги из КСК расскажут о том, как ИТ-компаниям перейти на отечественное ПО для управления проектами без потери эффективности и с комфортом для команды.\n \nВебинар будет интересен руководителям департаментов, руководителям проектов, ИТ-директорам и руководителям разработки. \n \n➡️ Зарегистрироваться.\n\nБольше интересных новостей в канале Проекторий ✨
Объём слитых персональных данных в России вырос почти на 60%\n\nОбъём слитых персональных данных в 2023 году составил 1,12 млрд записей, что почти на 60% выше уровня 2022-го (тогда было скомпрометировано 702 млн записей) следует из исследования экспертно-аналитического центра ГК InfoWatch.\n\nВсего за отчётный период из российских компаний утекло 95 крупных баз данных, что на 28% больше, чем в 2022 году. Более 80% утечек информации произошло в результате кибератак. Каждая десятая напрямую связана с действиями персонала, однако этот показатель сократился на 45%. При этом, согласно опросу InfoWatch, 35% представителей компаний относят такие утечки к наиболее актуальным угрозам.\n\nПри этом в исследовании InfoWatch пришли к выводу, что истинный масштаб ущерба может быть существенно недооценен, так как более чем в 35% случаях утечек объём украденных данных остался неизвестен.\n\nЭтот тренд связали с появлением крупных хранилищ персональных данных на фоне ускоренной цифровизации экономики. Сейчас основными мишенями для кибератак становятся социальные сервисы, операторы связи, маркетплейсы и другие подобные платформы, в ближайшем будущем к ним могут добавиться федеральные ресурсы, считает Арсентьев.
Говорят, за время работы у безопасников глаз становится намётан на различные уязвимости в системах. Что ж, проверим эту способность на деле!\n\nСтановитесь за конвейер безопасности в игре МТС RED и не дайте уязвимым устройствам проехать дальше. Удачи: https://tprg.ru/YkR8\n\nРеклама, ПАО «МТС», erid: LjN8KYcHM
В сети показали самодельный телевизор для кошки\n\nYouTube-блогер Бекки Стерн из Нью-Йорка самостоятельно сделала миниатюрный телевизор для своего рыжего кота.\n\nЭнтузиастка рассказала, что корпус телевизора был напечатан из пластика на 3D-принтере. За изображение отвечал небольшой дисплейный модуль, который можно заказать на eBay или Amazon. «Сердцем» устройства выступил популярный одноплатный компьютер Raspberry Pi 5.\n\nАвтор задумки опубликовала пошаговую инструкцию и список компонентов, чтобы каждый смог повторить эксперимент и собрать телевизор для кота или небольшой собаки. Сама Бекки поделилась, что включает своему коту на ТВ 24-часовую трансляцию с камер видеонаблюдения, которые следят за кормушками. Питомцу интересно наблюдать за птицами и белками, которые приходят полакомиться.
Bluetooth и Wi-Fi уходят в прошлое: что придет на замену\n\nВ сентябре прошлого 2023 года компания Huawei представила NearLink — самую современную технологию беспроводной передачи информации. Она объединяет преимущества Wi-Fi и Bluetooth. \n\nВ разработке NearLink участвовало более 300 компаний. Большинство из них из Китая. Какие преимущества NearLink перед Bluetooth:\n\n ⁃ Передача файлов по NearLink в 6 раз быстрее, чем по Bluetooth;\n ⁃ Задержка в 30 раз ниже;\n ⁃ Энергопотребление на 60% ниже;\n ⁃ Одновременное подключение более 50 устройств, вместо 7 у Bluetooth 5-го поколения;\n ⁃ У NearLink в два раза больше площадь покрытия, чем у последнего Bluetooth.\n\nТехнологию уже поддерживает последний флагман Huawei Mate 60. Вскоре новый стандарт беспроводной связи появится во всех устройствах с HarmonyOS на борту, включая планшеты и ноутбуки Huawei и партнеров компании. Представители Huawei сообщили, что к проекту подключились порядка 300 компаний из КНР и не только.
Microsoft с 29 марта закроет доступ к опции загрузки файлов по URL-адресу в OneDrive\n\nMicrosoft с 29 марта 2024 года закроет доступ всем пользователям к опции загрузки файлов по URL-адресу в облачном сервисе OneDrive.\n\nMicrosoft открыла доступ к этой опции загрузки файлов в 2021 году в рамках предварительного тестирования. С помощью загрузки файлов по URL-адресу пользователи с мобильных устройств могли быстро загрузить нужный им файл в свою учётную запись OneDrive, чтобы не загружать файл отдельно на свои устройства.\n\nMicrosoft сообщила, что эта функция в конечном итоге использовалась мало, но в то же время приводила к высоким затратам на обслуживание. В компании добавили, что опция загрузки по URL-адресу «не соответствует видению OneDrive как службы облачного хранения, которая синхронизирует файлы пользователя между устройствами».
Как купить бытовую технику и электронику с кешбэком до 70% бонусами?\n\nПросто закажите с Мегамаркета!\n\nДо 11 марта тут действует повышенный кешбэк до 70% бонусами на бытовую технику и электронику. Например, купите кофемашину и электрические щетки на 13 279 рублей и получите 6 640 бонусов СберСпасибо. Кстати, с подпиской СберПрайм и СберПрайм+ выгоды ещё больше!\n\nДоставка с Мегамаркета всегда бесплатная, а в 113 городах есть доставка по клику от 15 минут. С ней товар привезут к партнёру маркетплейса и вы сможете вызвать курьера в удобное вам время.\n\nВоспользуйтесь промокодом ЗАБИРАЙ на скидку 2 000 рублей при первом заказе от 4 000 рублей и делайте покупки выгодно с Мегамаркетом! \n\nРеклама. Рекламодатель ООО «Маркетплейс». ИНН: 9701048328. erid:2VfnxwMvHKe
Как дурят россиян на 8 марта: раскрыта новая схема мошенничества в Telegram\n\nЭксперты «Лаборатории Касперского» рассказали о новой схеме мошенничества, которой разводят девушек на 8 марта. Схема появилась в этом году, она связана с подпиской Telegram Premium.\n\nЗлоумышленники создают сотни ботов, которые пишут дамам с «приятными» новостями. В сообщении от бота говорится, что в честь Международного женского дня пользовательнице предусмотрен подарок — бесплатная подписка Telegram Premium.\n\nПо словам бота, чтобы получить подписку, нужно подписаться на несколько каналов-партнеров. Почти все из этих каналов — спам, который предлагает щедрые предложения и акции. Через эти каналы чаще всего злоумышленники и крадут деньги пользователей, а бот с бесплатной подпиской является приманкой. Естественно, при выполнение всех условий, жертва не получает желанный Telegram Premium.\n\nПодписываться на каналы в Telegram безопасно, а вот участвовать в сомнительных акциях и делиться конфиденциальной информацией — нет. В лаборатории посоветовали критически оценивать подозрительно выгодные предложения, особенно если вас настойчиво торопят с принятием решения.
ChatGPT 4 Turbo и Midjourney уже доступны в телеграм и могут помочь в:\n\n✅Поиске и исправлении ошибок в коде\n✅Объяснении сложной логики\n✅Автоматизации задач\n✅Работа в телеграм боте или на сайте\n\nПодключись сегодня, чтобы получить скидку 70% на Premium тариф\n\nПопробуй бесплатно t.me/RussiaChatGPTBot \n\n\n\nРеклама. ИП Смирнов Герман Анатольевич. ИНН 702281658934. erid: LjN8JvieS
В Японии стартовало производство летающих автомобилей\n\nСозданием автомобилей нового типа займутся бренды Suzuki и SkyDrive. Модель под названием SkyDrive SD-05 будут производить в городе Ивата (префектура Сидзуока), говорится на сайте Suzuki.\n\nЭто будет серийная двухместная пассажирская модель самолета-такси eVTOL, управляемая пилотом. Расчетная максимальная крейсерская скорость составляет 100 км/ч, источник питания от батареи. Аппарат способен осуществлять вертикальный взлет и посадку. В этом ему помогают 12 винтов и столько же электродвигателей.\n\nПервую летающую машину планируют показать на выставке Expo-2025. Она пройдет в следующем году в городе Осака. После получения всех сертификатов машину-самолет начнут продавать частным лицам.\n\nВ год планируют производить не менее 100 SkyDrive SD-05. Цену пока не называют.
В СМИ все чаще появляются заголовки, что в 2024 году водителей без ОСАГО будут штрафовать по камерам. \n\nНо автомобилисты могут этого избежать, если оформят полис ОСАГО от Тинькофф. С ним можно ощущать полный контроль над расходами и делегировать «головную боль» по урегулированию страховой. Все потому что:\n\n• Выплаты за один день.\n• Онлайн поддержка 24/7: если случилось ДТП, можно обратиться по телефону или в чате приложения и сразу получить ответ.\n• Оформление полиса буквально за 2 минуты.\n\nКстати, сейчас подходящее время для покупки: если оформите каско или Осаго до 31 марта, получите кэшбэк 30%! Узнать больше можно по ссылке.
В Германии возвели крупнейшее напечатанное на 3D-принтере здание\n\nРекордсменом оказался дата-центр Wave House. Площадь здания составила 600 кв. метров. Это 54 метра в длину, 11 метров в ширину, а также 9 метров в высоту. Напечатать конструкцию удалось примерно за 140 часов. Принтер выдавал около 4 кв. метров материала в час.\n\nКомпания COBOD, один из мировых лидеров 3D-печати, отметила, что обычно дата-центры выглядят скучно, потому что по соображениям безопасности у них нет окон и других элементов. Архитекторы решили сделать здание с волнообразным дизайном. Такие стены не получилось бы построить обычным способом, поэтому лучшим вариантом оказалась 3D-печать. Для покраски использовали специального робота-маляра.\n\nПроект оказался экономически выгодным. В Kraus Gruppe отметили, что традиционный способ строительства обошелся бы значительно дороже. Также 3D-печать позволила сократить выбросы углекислого газа. Полностью работы заняли период с апреля по октябрь 2023 года.
Google начала бороться со спамом ИИ в результатах поиска\n\nGoogle внесла несколько изменений в свои системы ранжирования в поиске, которые лучше справляются с понижением рейтинга вторичного контента, в том числе и продуктов генерации искусственного интеллекта.\n\nВ Google утверждают, что эти изменения позволят отсеять до 40% «бесполезного контента». Компания приводит три примера того, что она теперь считает спамом: контентные фермы, аренду части доверенного веб-сайта для рассылки спама, «злоупотребления просроченным доменом», когда известные ресурсы перекупают для размещения бесполезного или рекламного контента.\n\nGoogle даст сайтам 60 дней на то, чтобы внести изменения, либо их рейтинг в выдаче понизят. Однако меры по борьбе с генерацией спама вступают в силу уже сейчас.
Как зашифровать файлы на Android\n\nПриложение Secret Space Encryptor (S.S.E.) предоставляет множество возможностей для тех, кто хочет усилить защиту своей информации. Утилита объединяет в себе инструменты для безопасного хранения паролей, шифрования текстовых данных и защиты файловых документов. \n\nВсе данные будут действительно зашифрованы (математически изменены) с помощью ключей, полученных из вашего пароля. Если вы забудете пароль, ваши данные будут потеряны. Поэтому ответственно отнеситесь к его хранению.\n\nС помощью функции «File Encryptor» можно безопасно зашифровать отдельные файлы или целые папки. После процесса шифрования вы можете удалить исходные файлы для еще большей безопасности.\n\nВ разделе «Text Encryptor» вы можете хранить свои сообщения, заметки и другие тексты в зашифрованном виде. Приложение также предлагает генератор паролей, утилиту для очистки буфера обмена и возможность скрыть текст в изображении (стеганография).
Xbox в стиле Губки Боба от Microsoft\n\nMicrosoft анонсировала набор Xbox Series X по мотивам сериала про приключения Губка Боба Квадратные Штаны. Его создали в рамках коллаборации с файтинг-кроссовером Nickelodeon All-Star Brawl 2.\n\nГлавная звезда комплекта для геймеров — игровая консоль. Она вдохновлена внешним видом вымышленного подводного обитателя. Изображенный на консоли Губка Боб улыбается и приветливо машет всем рукой.\n\nПомимо девайсов, комплект Xbox Series X — Nickelodeon All-Star Brawl 2 Special Edition содержит и саму игру. Все вместе стоит 699 долларов. В переводе по курсу это примерно 64 000 рублей. Старт продаж в приложении Best Buy намечен на 7 марта.
Цензуру языковых моделей можно обойти с помощью ASCII-арта\n\nИсследователи из Вашингтонского и Чикагского университетов выяснили, что цензуру больших языковых моделей можно обойти с помощью ASCII-арта. Если зашифровать стоп-слова с помощью символов, то нейросеть ответит на запрещённые вопросы. С помощью этого хака исследователи получили от ChatGPT инструкцию по изготовлению фальшивых денег.\n\nНовый вид атаки получил название ArtPrompt. Он заключается в том, чтобы зашифровать стоп-слова в ASCII-арт и передать их модели машинного обучения. Исследователи утверждают, что все виды защиты языковых моделей основаны на семантике. Это значит, что нейросеть может выполнить запрос, но фильтрация контента этого не позволяет, а для своеобразного джейлбрейка надо найти способ обмануть систему фильтрации.\n\nВ эксперименте исследователи просили языковые модели рассказать, как изготовить бомбу, но получали отказ. Но если заменить стоп-слово «бомба» на ASCII-арт из звёздочек и пробелов, то запрос выполняется. \n\nНа первом этапе атаки исследователи замаскировали все запрещённые слова в запросе под слово «mask». После этого они сгенерировали ASCII-изображение запрещённого слова и отправили его в чат языковой модели. Далее модель попросили заменить mask в запросе на слово из изображения и ответить на вопрос. В этом случае нейросеть проигнорировала все запреты и выдала пошаговую инструкцию.
В RuStore стали доступны приложения и игры из VK Mini Apps\n\nРазработчики сервисов VK Mini Apps смогут привлекать новую аудиторию с помощью публикаций своих продуктов в магазине RuStore. Раздел с мини-приложениями и играми ВКонтакте уже доступен для части пользователей магазина мобильных приложений для Android.
Как «выжать» прибыль из цифровой трансформации? \n\nЗнают на канале «сИTуация 2024». Внутри — разборы последних событий, подкасты на горячие ИТ-темы, кейсы из разных отраслей, анонсы вебинаров, подборки о бизнесе и технологиях.\n\nВот самые классные материалы:\n\n→ Что ждет российский ИТ-рынок в 2024 году? \n→ 6 полезных советов для ИТ-директора, которые помогут повысить эффективность компании. \n→ Как сделать ИТ-стратегию помощником в ежедневной работе?\n→ Нужно ли срочно мигрировать на отечественные ERP-системы или можно подождать?\n→ От чего зависит успех внедряемых ИТ-изменений?\n→ Какой должна быть СЭД для крупного бизнеса? Разбираем 4 главные функции.\n→ ИТ-эдвайзер — модное слово или реальный помощник для бизнеса? \n\nПодписывайтесь на канал «сИTуация 2024» и держите руку на пульсе событий!\n\nРеклама. ООО "КОРУС КОНСАЛТИНГ ГК". ИНН 7811090505. erid: LjN8KHVmF
Новая функция Windows: как использовать смартфон в качестве веб-камеры\n\nMicrosoft выпустила крупное мартовское обновление Windows, в котором много серьезных нововведений. Самое полезное из них — возможность использовать камеру Android-смартфона в качестве веб-камеры для видеозвонков. Так владельцам ПК не придется покупать «вебку», а пользователи ноутбуков смогут заметно увеличить качество записи во время созвонов.\n\nЧтобы функция работала, нужно иметь смартфон, обновленный до Android 9 (и новее), обновленную до последней версии Windows 11, скачанное приложение «Связь с телефоном» (Phone Link).\n\nКак использовать смартфон вместо веб-камеры на компьютере: \n- Войдите в «Параметры» — «Bluetooth»;\n- Выберите «Управление устройствами»;\n- Разрешите компьютеру «доступ к телефону Android»;\n- В приложении «Связь с телефоном» синхронизируйте смартфон с ПК — ваш телефон и компьютер должны быть подключены к одной сети Wi-Fi.\n\nНа данный момент функция разворачивается — она доступна части юзеров. Всем людям нововведение будет доступно в течение месяца.
Почему стоит зарегистрироваться на GitVerse?\n\nРазработчикам теперь доступна GitVerse – новая российская платформа от СберТеха для работы с исходным кодом. \n\nСервис позволяет бесплатно создавать проекты с открытым и закрытым кодом, приглашать новых участников и общаться с единомышленниками в ИТ-сообществе.\n\n- Привлекайте соавторов для разработки и развития своего проекта с открытым исходным кодом.\n- Разрешайте вносить изменения в репозиторий, получайте запросы на слияние и объединяйте ветки.\n- Проверяйте и комментируйте код, объединяйте изменения.\n- Оптимизируйте рабочий процесс: назначайте ответственных за ревью и отслеживайте результат.\n- Переносите репозитории с других платформ и храните код в надежном месте.\n\nПереходите на новый уровень разработки с GitVerse. \nЗарегистрируйтесь и начните совместную работу над проектом уже сейчас.
Apple ID перестанет существовать\n\nMacRumors и ряд других зарубежных СМИ пишут о грядущем ребрендинге в рядах продуктов Apple. «Яблочный» бренд собирается упразднить Apple ID и вместо него ввести новое название системы аутентификации — Apple Account. Учетные записи Apple, как и сама система аутентификации, никуда не денутся. Поменяется лишь название.\n\nApple ID — это учетная запись для доступа ко всем сервисам компании, включая iTunes Store, App Store и iCloud. Она обеспечивает слаженное взаимодействие различных устройств Apple. \n\nИсточник утверждает, что новое имя учетной записи Apple может быть представлено уже в этом году. Не исключено, что это случится одновременно с выпуском iOS 18 (кодовое имя Crystal) и macOS 15 (кодовое имя Glow). \n\nПока все эксперименты с названием обсуждаются на уровне слухов. Подтвердятся ли они, зависит от действий компании в будущем. Почему Apple задумалась о ребрендинге внутри продуктов, не уточняется.
Вебинар «Тренды информационной безопасности 2024: аналитика, кейсы, прогнозы от Solar JSOC»\n\nВ прямом эфире 6 марта в 14:00 мск эксперты Solar JSOC поделятся аналитикой ключевых изменений, произошедших в мире кибербезопасности за последний год, расскажут, какие новые угрозы и вызовы стоят перед организациями в 2024 году.\n\nНа вебинаре узнаете:\n🔸 о ключевых тенденциях в ИБ, что изменилось для организаций\n🔸 успешных стратегиях противостояния киберугрозам из практических кейсов\n🔸 прогнозах развития кибератак\n\nВо время эфира у вас будет возможность задать интересующие вопросы и поделиться своим мнением с коллегами из сферы ИБ.\n\nЗарегистрироваться →\n\nРеклама. ООО "РТК ИБ". ИНН 7704356648.
Toyota представила милого робота, который носит предметы подобно человеку\n\nБольшинство роботов-гуманоидов берут предметы пальцами. Но люди могут задействовать не только руки, но и грудь, бедра, плечи, особенно если несут что-то громоздкое. В этом и есть идея нового мягкого робота Toyota.\n\nPunyo — это робот-гуманоид, который как будто одет в свитер. Этот «свитер» сделан из цепких материалов, которые создают мягкий, податливый слой поверх твердого металлического скелета робота. Ткань наполнена тактильными датчиками, которые позволяют ему точно чувствовать, что он берет. \n\nУ робота отсутствует захват на концах его рук. Вместо этого, они заканчиваются гибкими надувными подушечками со встроенным точечным рисунком. Камеры контролируют состояние рисунка, поэтому, когда подушечки прикасаются к чему-либо и рисунок деформируется, робот получает информацию о прикосновении и осознает, что он что-то взял. \n\nРуки обладают дополнительной мягкостью благодаря массиву из 13 наполненных воздухом камер, простирающихся от плеча до запястья. Давление в них можно индивидуально регулировать для достижения оптимальной жесткости в зависимости от задач робота. \n\nС помощью телеуправления Toyota обучают Punyo манипулированию разными крупными объектами. Иногда робот наклоняется вперед, прижимает предметы к груди и откидывается назад, чтобы поднять их. В других случаях инженеры учат его носить тяжелые предметы, например, положить канистру воды на плечо и удерживать его.
VK проведет технологическую конференцию\n\nОдин из 4 основных треков конференции – информационная безопасность. На мероприятии VK JT расскажут о том, как обеспечивается цифровая защита самых популярных сервисов в России.\n\nНа конференции разберут такие темы как:\n• минимальная нагрузка на highload-кластер с максимальной пользой для безопасности;\n• как остановить хакеров от захвата корпоративного устройства без вреда для рабочих процессов. \n• как будет выглядеть мир без паролей. \n\nЗарегистрироваться на конфу можно по ссылке: https://vkjt.ru
Zoom перестанет работать на старых iPhone\n\nСервис для видеоконференций Zoom перестанет поддерживать старые версии операционной системы iOS. Об этом компания сообщила на своем сайте в разделе техподдержки.\n\nАктуальная версия приложения 5.17.10, которую выпустили 26 февраля, станет последней для устройств на iOS 11 и 12. Это означает, что Zoom для обновления нужен смартфон как минимум с iOS 13. \n\nЕе поддерживают следующие устройства:\n ⁃ iPhone 6S и 6S Plus;\n ⁃ iPhone SE (первое поколение);\n ⁃ iPhone 7 и 7 Plus;\n ⁃ iPhone 8 и 8 Plus;\n ⁃ iPhone X;\n ⁃ Phone XS и XS Max;\n ⁃ iPhone XR;\n ⁃ iPhone 11;\n ⁃ iPhone 11 Pro и 11 Pro Max;\n ⁃ iPhone SE (второе поколение).\n\nНа более старых айфонах запустить Zoom вскоре больше не получится. Все модели старше iPhone 11, которые поддерживают iOS 14, 15, 16 и 17, без проблем смогут запускать новые версии приложения.
💻Старт курса “Реверсивный инжиниринг ПО под ОС Windows” \n\nНачало обучения: 4 марта\n\n🎓 За 6,5 месяцев вы:\n- Подробно изучите команды языка Ассемблер\n- Освоите техники поиска уязвимостей в десктопных приложениях\n- Проведете детальный анализ уязвимостей разных приложений, от простейших crackme до полноценных приложений\n- Изучите образцы вредоносных приложений и методы заражения машин\n\n💡 Кому будет полезен курс:\n- Пентестерам\n- Вирусным аналитикам\n- Исследователям кода вредоносного ПО\n- Разработчикам ПО\n- Всем интересующимся тематикой ВПО\n\n🎓 Учитесь дистанционно, без отрыва от вашей профессиональной деятельности и получите сертификат по окончании курса\n\n🚀 Запись на курс уже открыта – начните свой путь в мир реверс-инжиниринга с Академией Кодебай!
Как использовать несколько рабочих столов одновременно?\n\nВ Windows 10 есть функция, которая позволяет использовать сразу несколько рабочих столов и переключаться между ними.\n\nЭто сделано для удобства работы в режиме многозадачности, но вы можете также использовать её для «незаметного» использования приложений.\n\nТак, чтобы создать новый рабочий стол, нажмите сочетание клавиш Win + Ctrl + D.\n\nТеперь, когда рядом появится сторонний наблюдатель, которому не стоит видеть используемые вами приложения, нажмите клавиши Win + Ctrl + ←/→.\n\nПри этом программы, которые используются на другом рабочем столе, отображены не будут.\n\n#безопасность
Как защититься от скрытого майнинга?\n\nОсновной способ скрытого майнинга на пользовательских ПК и гаджетах — вредоносное ПО.\n\nДля того, чтобы просканировать своё устройство на наличие вирусов, можно использовать бесплатную утилиту Malwarebytes и её дополнение AdwCleaner.\n\nПервое приложение проверяет жёсткий диск и оперативную память на наличие этого самого ПО, второе — на рекламные программы.\n\nРегулярное сканирование практически полностью обезопасит ваши гаджеты от мошеннического майнинга.\n\n#безопасность
Настройка параметров конфиденциальности в Windows 10\n\nWindows 10 от Microsoft - самая популярная операционная система на сегодняшний день: более 60% компьютеров используют именно ее. И это играет Microsoft на руку: так они могут собирать информацию о пользователях в тех же масштабах, что Google или Facebook. Тем не менее, Windows позволяет менять настройки конфиденциальности, вот только удобство настройки оставляет желать лучшего.\n\nИспользуя утилиту AntiSpy вы можете быстро менять настройки конфиденциальности. В одном окне собраны все настройки Windows 10, связанные с конфиденциальностью. Причём доступны не только стандартные опции вроде персонализации рекламы, но и настройки связанные с Cortana и множеством других приложений от Microsoft.\n\nВ то же время, отключение некоторых из представленных в программе настроек может повлиять на работоспособность стандартных программ от Microsoft, поэтому если вы используете встроенный почтовый клиент или календарь - оцените, не навредят ли изменения работе этих программ.
Как подделать характеристики компьютера?\n\nСтарый ноутбук с лёгкостью можно переделать в новый и мощный, и для этого даже не придётся менять комплектующие.\n\nНужно перейти в «Диспетчер устройств», узнать его «ИД оборудования» и скопировать в блокнот. \n\nДалее нажимаем «Win» + «R», чтобы перейти в меню «Редактор Реестра». В появившемся окне «Выполнить» прописывается команда «regedit».\n\nПерейдите в ветку HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\PCI, выберите папку необходимого идентификатора оборудования и перейдите в его подпапку.\n\nТам создайте новый строковый параметр «FriendlyName», в значение которого нужно указать желаемое название видеокарты, процессора, а может чего-то другого.\n\nПо возращению в диспетчер устройств видим, что оборудование уже называется по-другому!\n\n#windows
Как избавиться от «лишних» сервисов в Windows 10?\n\nПо умолчанию в Windows 10 предустановлена целая куча ненужной телеметрии, сервисов и функций, которые не улучшают, а только тормозят работу системы.\n\nИзбавиться от них поможет эта программа — win10tweaker.pro. \n\nОна содержит в себе готовые настройки, которые позволяют отключить телеметрию, очистить систему и полностью настроить её под себя.\n\n#виндовс
"Большой брат" следит за тобой: новый способ трекинга от Google\n\nДоход многих корпораций зависит от таргетированной рекламы, а значит они всегда будут искать новые возможности для отслеживания действий пользователей в сети - новый трекинговый алгоритм FLoC от Google наглядный тому пример.\n\nАлгоритм изучает историю вашего браузера, после чего объединяет людей со схожей историей в группы, которым присваивает FLoC ID. Вот тут и кроется суть проблемы - к вашему FLoC ID может получить доступ любой web-сервис, с которым вы взаимодействуете. Кроме того, каждый сайт, на котором размещена реклама от Google, также будет делиться данными с Google о посещавших его пользователях.\n\nНа данный момент Google тестирует FLoC в браузерах Chrome на выборке пользователей, в которую не входят жители стран СНГ. В то же время DuckDuckGo уже заблокировала данный алгоритм в своём расширении для Chrome и браузере для Android, как и браузер Brave - последний, кстати, посвятил новому алгоритму довольно подробную статью.
Как удалить скрытые данные с фотографии?\n\nКаждое фото, которое вы загружаете в интернет, содержит в себе скрытые данные, вплоть до его происхождения, названия вашего устройства или даже местоположения.\n\nЕсли вы не хотите, чтобы вас выдала такая мелочь, просто загружайте изображение на этот сервис перед каждым разом, когда вы отправляете свои фотографии.\n\nIMG Online перезапишет все эти скрытые данные с изображения и позволит вам скачать или открыть сразу готовый файл.\n\n#полезности
Как узнать, когда приложение использует камеру?\n\nПрограмма Access Dots добавляет несколько индикаторов, которые позволяют определить, используется ли ваша камера или микрофон в данный момент.\n\nПри этом, самому приложению не нужно разрешение на использование камеры или микрофона: при запуске вам нужно просто дать ему доступ к специальным возможностям.\n\nСами индикаторы использования можно кастомизировать. Также, в случае необходимости, вы можете добавить индикатор использования GPS.\n\n#android
Утилита для разгона видеокарты\n\nMSI Afterburner называют «золотым стандартом разгонных программ».\n\nПервым делом после запуска Afterburner необходимо повысить мощность, которая подается на видеокарту (Power Limit).\n\nЭто нужно, чтобы карта смогла «потянуть» повышенные частоты.\n\nЗатем переходим к разгону частот: рекомендуется поднимать значения Core Clock и Memory Clock по отдельности.\n\nТак будет легче определить предел разгона у каждого из модулей.\n\n#полезности
Как защитить ПК на Windows 10 от подбора пароля\n\nСегодня существует множество способов узнать пароль пользователя, тем не менее всегда остаётся риск банального брутфорса - в особенности, если у вас нет дополнительных инструментов защиты от несанкционированного доступа к вашему компьютеру. Но Windows 10 предоставляет инструменты, которые позволят выиграть время, а то и вовсе отвадить злоумышленника.\n\nДля этого необходимо открыть «Редактор групповых политик» (Win + R; gpedit.msc), после чего перейти в «Конфигурация компьютера» -> «Конфигурация Windows» -> «Настройки безопасности» -> «Политики учётных записей» -> «Политика блокировки учетной записи». \n\nВ данном разделе будет три параметра: порог блокировки учетной записи - лимит попыток на ввод пароля; продолжительность блокировки учётной записи - время в минутах, на которое аккаунт будет заблокирован после превышения лимита попыток; время до сброса счетчика блокировки - время в минутах до сброса количества неудачных попыток ввода пароля.\n\n#безопасность
Приостановление ненужных вкладок в Chrome\n\nЧтобы во время использования сразу нескольких вкладок в Chrome не терялась производительность, воспользуйтесь плагином The Great Suspender.\n\nЗайдя в приложение, просто выберите время, после которого неактивные вкладки будут останавливаться.\n\nВаше устройство не будет тратить на них ресурсы, но они всё равно останутся открытыми.\n\nЕсли одну из вкладок понадобится вновь активировать, достаточно просто обновить её, либо — воспользоваться комбинацией клавиш Ctrl + Shift + S.\n\n#полезности
Как правильно выбрать компоненты для компьютера? \n\nВыяснить, что нужно доработать в вашем компьютере, поможет небольшая бесплатная утилита PassMark PerformanceTest.\n\nОна примерно за 7 минут проведёт тест всего установленного оборудования и отобразит его рейтинг в сравнении с другими компьютерами.\n\nС её помощью вы можете определить, что для ускорения ПК в первую очередь стоит заменить оперативную память на более быструю или, например, установить SSD вместо очень медленного HDD.
Что о вас знают веб-сайты\n\nСегодня никого нельзя удивить тем фактом, что трекинговые алгоритмы собирают о вас любую доступную информацию. Несмотря на это, большинство пользователей считает это скорее преувеличением, чем фактом. Более того, многие даже понятия не имеют, какую именно информацию собирают трекеры.\n\nБлагодаря сервису Cover Your Tracks вы можете узнать, какую информацию о вас и вашем компьютере предоставляет ваш браузер. Данный сервис предоставляет детальный отчёт обо всей информации, благодаря которой вас можно идентифицировать: начиная от всевозможных отпечатков до модели видеокарты и процессора.\n\nСайт бесплатный и прост в использовании - просто нажмите кнопку "Test your browser", и через несколько секунд получите всю информацию, которую сервис смог узнать о вас. Также обратите внимание на чекбокс под кнопкой - отметив его вы сможете узнать, справляется ли ваш софт с блокировкой реальных трекеров.
Что скрывает политика конфиденциальности веб-сайта\n\nБольшинство пользователей не рассматривают политику конфиденциальности как юридический документ, а видят в ней лишь последнюю неприятность, стоящую между ними и аккаунтом в Instagram. Поэтому, не читая его, нажимают «согласен» и двигаются дальше. Пока, конечно, что-то не пойдет не так.\n\nToSDR — веб-сайт, который превращает длинные пользовательские соглашения в краткие сводки, а затем, на их основе выставляет веб-сайтам оценки от A (очень хорошо) до F (очень плохо). Например, Facebook и Amazon имеют оценку E, а DuckDuckGo заслуженно получил A. \n\nВы также можете установить расширение, которое будет показывать краткое содержание условий использования сайтов, которые вы посещаете. Если вы попадете на сайт, где плохо с приватностью, в правом нижнем углу появляется небольшое уведомление.
Как заставить ноутбук работать даже с закрытой крышкой?\n\nВ некоторых ситуациях критически важно, чтобы устройство продолжало работать с закрытой крышкой.\n\nК примеру, внезапные «гости» или подключение компьютера к внешнему монитору.\n\nЧтобы это реализовать, откройте панель управления и зайдите в раздел «Электропитание».\n\nВ левом меню в разделе «Действие при закрытии крышки» выберите пункт «Действие не требуется».\n\nТак, вы можете установить это правило всегда, когда ноутбук подключён к сети, чтобы не изменять его вручную каждый раз.\n\n#windows
Оптимизируем компьютер под игры\n\nЭто можно сделать с помощью программы RivaTuner. В первую очередь, она контролирует показатели частоты и температуры практически всех из параметров видеокарты. \n\nТакже, в ней содержится редактор реестра, база настроек драйверов, редактор готовых скриптов, утилита для разгона GPU и ещё целый спектр полезных настроек.\n\nС помощью неё можно неплохо повысить производительность вашего компьютера.\n\nГлавное — не переусердствовать.\n\n #полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как найти потерянное устройство?\n\nFind My Device — это официальный инструмент Google для отслеживания потерянного телефона или планшета на Android.\n\nВсе, что нужно сделать, — зайти на сайт Find My Device, используя свою учётную запись Google. Сайт автоматически попытается определить местоположение вашего телефона.\n\nТеперь вы сможете на расстоянии отследить потерянное устройство, заставить его громко звонить, заблокировать его или полностью стереть с него данные.\n\nПравда, для этого оно должно всегда быть подключено к GPS и интернету.\n\n#безопасность
Как защититься от перехвата информации?\n\nПротокол HTTPS обеспечивает защиту информации от перехвата, когда та передаётся между пользователем и сервером.\n\nОднако некоторые ресурсы, по-прежнему используют старый и менее надёжный протокол HTTP по умолчанию. \n\nРасширение HTTPS Everywhere для Chrome, Firefox и Opera автоматически переводит все сайты на более защищённое HTTPS соединение вместо HTTP.\n\nВам стоит воспользоваться им, особенно если вы используете браузеры не самой последней версии.\n\n#безопасность
Как улучшить производительность процессора?\n \nЭто можно сделать с помощью программы Aida64.\n\nВсе необходимые данные для этого находятся в разделе «Компьютер» в ветке «Суммарная информация». \n\nЕсли вы, к примеру, хотите подобрать новый процессор для своего ПК, этой информации будет вполне достаточно.\n\nТакже, программа позволяет проводить бенчмарк для процессора, чтобы узнать его мощность и энергопотребление при максимальных нагрузках. \n\n#полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как узнать, что ваш пароль слили в сеть?\n\nУтечки данных — не редкость, но вы можете защитить себя от этого, воспользовавшись сайтом HaveIBeenPwned.\n\nПосле перехода на сайт просто введите свою электронную почту или номер телефона — сервис сразу даст вам знать, если ему удастся найти ваши данные в слитых архивах.\n\nТакже, в разделе «Notify me» вы можете оставить свой адрес электронной почты, чтобы, в случае утечки, сервис смог предупредить вас об этом.\n\n#безопасность\n\nНаш канал с полезными сервисами для работы и бизнеса
Самые подробные данные о вашем компьютере\n \nWindows не всегда позволяет просмотреть подробную информацию о том, какие комплектующие используются в вашем устройстве.\n\nПоэтому, если вам нужно в удобной форме получить список подробных характеристик вашего компьютера, воспользуйтесь приложением CPU-Z.\n\nЭта программа открывает доступ к огромному количеству данных, которые связаны с системой.\n\nНо самое главное — это возможность узнать энергопотребление тех или иных компонентов по отдельности, чтобы понять, как увеличить срок службы батареи.\n\n#полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как ограничить работу приложений в Windows 10 ?\n\nОдновременная работа большого количества приложений приводит к ненужному расходу энергии и ресурсов устройства.\n\nЧтобы не тратить ресурсы впустую, можно просто ограничить их использование в фоновом режиме.\n\nДля этого, откройте «Пуск» — «Параметры» — «Конфиденциальность» — «Фоновые приложения» после чего, отключите те программы, которые вам не нужны в данный момент.\n\nПравда, это работает только с официальными приложениями и приложениями, установленных из Microsoft Store. \n\n#windows\n\nНаш канал с полезными сервисами для работы и бизнеса
Как безопасно хранить пароли?\n\n1Password — это приложение, которое хранит пароли, причём только на том устройстве, на котором установлено.\n\nЭто значит, что ни сам 1Password, ни даже любое другое ваше устройство не имеет доступа к вашим паролям.\n\nПри этом приложение не синхронизируется с аккаунтами и не способно передавать информацию на другие гаджеты. \n\nТакже, для получения доступа к вашим паролям в 1Password, вам нужно будет пройти двухфакторную авторизацию.\n\n#безопасность
Как защититься от трекеров на MacOS и iOS?\n\nТрекеры — это технология, которая собирает и хранит ваши данные.\n\nОбычно в них нет ничего плохого, ведь чаще всего они используются для таргетирования рекламы, но есть ситуации, в которых уместно временно от них избавляться.\n\nИх проблема в том, что они используют изощрённые методы слежения, значительно замедляя загрузку страниц.\n\nОбойти их можно при помощи плагина Disconnect для Mac и iOS, который скрывает ваши данные и имеет несколько других полезных функций для безопасности.\n\n #безопасность
Приватный поиск в интернете\n\nGoogle отслеживает и хранит все ваши запросы. Нужно знать о альтернативах поиска, чтобы избежать отслеживания. А также в целом, о поисковых альтернативах, которых больше чем вы можете себе представить.\n\n1. DuckDuckGo\nОдин из самых известных альтернатив гуглу, простой, достаточно быстрый. Никакого отслеживания.\n\n2. StartPage\nНе плохой, однако слегка медленный. \n\n3. Ecosia\nЭко-поисковик, высаживает деревья в буквальном смысле. Достаточно быстрый.\n\n4. DogPile\nСреди перечисленных все выглядят как гугл, однако этот выделяется. Но скорее в обратную сторону, как будто сайт из 2005. Однако поисковая выдача максимально фактическая, мало дублей, множество дополнительных запросов.\n\n5. Kiddle\nПоисковик использующий гугл, однако разработан для безопасного поиска информации для детей. С русским языком у него плохо и поисковая выдача слегка странная.\n\n#интернет
Управляем энергопотреблением компьютера\n\nFurMark — это специальная утилита, которая позволяет пользователю узнать энергопотребление, а также производительность и температуру видеокарты при разных нагрузках. \n\nДля проверки производительности достаточно только скачать и активировать программу. \n\nБлагодаря своей точности и надёжности данных приложение получило мировую славу.\n\n#безопасность\n\nНаш канал с полезными сервисами для работы и бизнеса
Как создать «Записки» на Рабочем столе? \n\nБольшое количество дел создаёт неразбериху, из-за которой вы можете забыть о чём-то важном.\n\nВ Windows 10 эту проблему можно решить, ведь ещё давно появилась возможность создавать заметки, причём прямо на рабочем столе.\n\nДостаточно просто зайти в приложение «Записки» и нажать на иконку «+» в левом верхнем углу.\n\nКстати говоря, стикеры, при подключении к аккаунту Microsoft, синхронизируются с другими устройствами, что очень удобно.\n\n#полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как перейти в безопасный режим на Windows 10? \n\nЧтобы запустить устройство в безопасном режиме, перезапустите его через меню Пуск с зажатой клавишей Shift.\n\nЭта опция будет очень полезной, например, для удаления драйверов. \n\nТакже она позволяет изменять настройки Windows и удалять большинство вредоносных программ, которые не позволяют удалять себя в обычном режиме. \n\nДабы вернуться к стандартному режиму, просто ещё раз перезапустите компьютер.\n\n#windows\n\nНаш канал с полезными сервисами для работы и бизнеса
Как отключить защитник Windows 10?\n\nДля того чтобы отключить защитник, откройте меню Пуск и найдите приложение Безопасность Windows.\n\nДалее — перейдите в Защита от вирусов и угроз и найдите кнопку Управление настройками.\n\nВ появившемся меню необходимо выключить тумблер возле пункта Защита в режиме реального времени.\n\nБлагодаря данной возможности вы сможете спокойно устанавливать любые программы, а также изменять файлы и параметры Windows без ограничений со стороны антивируса.\n\n#Windows
Передаём файлы с Windows-ПК на смартфон.\n\nРаньше для передачи информации с компьютера на смартфон и наоборот приходилось использовать неудобные провода или скачивать дополнительные приложения с огромным количеством встроенной рекламы. \n\nНо в Windows 10 появилась функция быстрого обмена через Wi-Fi и Bluetooth. Опция активируется в разделе «Общие возможности», который располагается в «Параметрах». \n\nПосле включения функции быстрая передача файлов на другое устройство будет осуществляться автоматически после нажатия кнопки «Поделиться».\n\n#полезности #windows\n\nНаш канал с полезными сервисами для работы и бизнеса
Как проверить компьютер без защитника Windows? \n\nБольшинство антивирусов, в том числе защитник Windows, без особых проблем распознают и удаляют 99% вредоносных программ программы.\n\nОднако, если ваш антивирус не замечает проблему, но вас настораживает, что недавно вы запустили подозрительный файл, воспользуйтесь программой DrWeb CureIt.\n\nОпять же, в большинстве случаев имеет смысл воспользоваться обычным защитником Windows.\n\nОднако, во-первых, он не всегда способен распознать угрозу, а во-вторых — интерфейс Dr.Web CureIt значительно проще и понятнее.\n\n#безопасность\n\n⚡Наш канал с полезными сервисами для работы и бизнеса
Как обезвредить вирус-майнер?\n\nПодобная категория вирусов не попадает на устройство классическим способом. Вы решили скачать новую игру с торрентов и бам, поймали вирус. Предварительно на устройство жертвы попадает Trojan-Downloader или Trojan-Dropper, который и осуществляет загрузку майнера на компьютер.\n\nПризнаки наличия майнера:\n\nПерегрев устройства.\nЗапущен бразуер с двумя вкладками, а ноутбук отапливает квартиру. При низких нагрузках устройство не производит такого большого количества тепла.\n\nЗагрузка процессора.\nКогда на устройстве майнер, процессор загружен на 50%-70% даже в простое. Это легко можно обнаружить, запустив диспетчер задач.\n\nЛаги в играх.\nРезкое понижение fps в играх также свидетельствует о наличии вредоносного объекта. Майнеры используют вычислительную мощь видеокарты. При двойственной нагрузке от игры и майнера, она просто не справляется и сильные просадки будут видны даже в слабых играх.\n\nСамый простой способ вылечиться - скачать бесплатную утилиту и проверить систему. А чтобы таких ситуаций не происходило впредь, установить хороший антивирус.
Основные процессы кибербезопасности\n\nКибербезопасность довольно широкая область и включает в себя множество различных процессов. \n\nУсловно мы можем разделить их на четыре категории.\n\n1. Предотвращение угрозы\n\nЭто превентивная защита, безопасность кода, антивирусная защита. Обнаружение и защита слабых узлов сети. Обновление и поддержка существующих решений безопасности. \n\n2. Обнаружение угрозы\n\nМонитор сети, обнаружение неполадок. Анализ общей работоспособности защищаемого объекта. Выявление опасностей на ранних стадиях.\n\n3. Реагирование\n\nРешение возникших проблем. Изоляция зараженных объектов. Обезвреживание вредоносного или сетевого вмешательства.\n\n4. Восстановление\n\nЗагрузка бэкапов, устранение уязвимостей. Анализ работы вредоносного софта. Поиск авторов софта и самих злоумышленников. Общее восстановление работоспособности.\n\n#ликбез
Как полностью «удалить себя» из сети?\n\nСкорее, это невозможно, однако с помощью JustDeleteMe вы можете попытаться удалить свои аккаунты на тех иных сервисах по отдельности.\n\nПрограмма работает с помощью URL-адресов, которые ведут на страницу удаляемой учётной записи.\n\nЧтобы удалить свой аккаунт, нужно перейти по ссылке нужного вам сервиса и выполнить дальнейшие инструкции.\n\nВ общем, всё довольно просто и понятно: JustDeleteMe просто служит неким списком ссылок на удаление аккаунтов и показывает, насколько легко или сложно их можно удалить.\n\n#безопасность\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Самые известные акции хакерской группировки Anonymous\n\nАнонимусы это скорее субкультура, разрозненные группы активистов, выступающие против цензуры в интернете и за открытое (бесплатное) распространение контента.\n\nНикаких наказаний\n\n22 мая 2012 года киберпреступники совершили атаку на сайт министерства Юстиции США. Хакеры получили доступ к серверу данных преступлений совершенных на территории соединенных штатов.\n\nВопросы президенту \n\n29 июля 2013 года атакован сайты президента Перу и правительственных учреждений. На страницах оставили вопросы, адресованные правительству в честь 192 годовщины независимости страны.\n\nВойна с террористами\n\nВ 2015 году, прошла серия терактов в Париже ответственность взяла на себя запрещенная в России террористическая организация. После чего активисты Anonymous объявили войну террористам и совершили атаку более чем на 150 ресурсов. Заявив, что их сеть крайне уязвима.\n\n#киберистория
Как безопасно хранить личные записи?\n\nНе доверяете компьютеру, пользователям. Хотите чтобы записи были надежно спрятаны и только вы, при желании могли их прочесть. Как в детстве, когда пытались придумать шифр на уроках. Сейчас все гораздо проще.\n\nSafe Pad хранит текстовые файлы надежно зашифрованными. \n\n1. Обычный, легкий текстовый редактор, как блокнот.\n2. Абсолютно бесплатный.\n3. Отрытый исходный код.\n4. Использует AES для защиты файлов.\n5. Форматирование текста.\n6. Легко сворачивается нажатием клавиши Esc, если посторонний смотрит в монитор.\n7. Генератор паролей. \n\nИспользуйте Safe Pad для хранения паролей, банковских счетов, личного дневника. Файлов, которые представляют конфиденциальную ценность. \n\nСкачайте SafePad и дело в шляпе.\n\n#безопасность
Как отписаться от ненужных E-mail рассылок? \n\nЧуть ли не каждый второй сервис, который требует регистрацию по электронной почте, так и хочет подписать вас на свою очередную рассылку.\n\nСо временем их может накопиться такое множество, что отписаться от каждой рассылки вручную станет попросту невозможно.\n\nНа помощь придёт сервис Unroll.Me.: сперва нужно просто осуществить вход с той электронной почты, с которой хотите убрать рассылку.\n\nДалее, вы получите список всех рассылок, на которые вы подписаны.\n\nДля отключения достаточно нажать на кнопку «Unsubscribe», после чего сообщения из рассылки вам больше не будут приходить.\n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Как узнать, какой шрифт использован на фотографии\n\nЧтобы устанавливать шрифты себе на компьютер, не обязательно знать их название.\n\nДля этого достаточно сделать скриншот нужного вам шрифта и загрузить его на WhatTheFont.\n\nПосле этого вберите фрагменты текста, шрифт с которых нужно распознать и нажмите «Далее».\n\nПосле этого вы получите демонстрационный список из шрифтов и их названий, которые визуально похожи на ту фотографию, которую вы загрузили.\n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Ставим пароль на папку в Macbook\n\nДля этого не придется скачивать приложения от сторонних разработчиков, все действия мы будем проводить с помощью стандартных средств системы. Приступим.\n\n1. Запускаем приложение «Дисковая утилита».\n2. Необходимо создать новый образ, который и будет выполнять роль «защищенной папки». Выбираем «Файл» -> «Новый образ» -> «Образ из папки».\n3. Указываем папку, которую необходимо запаролить.\n\nПоявится окно настройки нашего образа. Название указываем любое. В пункте «Шифрование» выбираем «128 бит AES» или «256 бит AES», в разделе «Формат образа» — «чтение / запись». В дальнейшем потребуется ввести пароль.\n\nСохраняем наш образ. Все готово.\n\nПосле завершения папку можно удалить, ведь теперь ее задачу выполняет «защищенный образ». Но перед удалением советуем убедиться, что образ функционирует правильно и все файлы на месте.\n\n#безопасность\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Ускоряем домашний Wi-Fi\n\nИспользуя беспроводное соединение в дальних комнатах квартиры, можно столкнуться с лагами и просадками пинга. Происходит из-за наложение волн друг на друга от вашего роутера и соседского. Просадки пинга неизбежны, если рядом с вами находится еще несколько роутерев, а убрать лаги и уменьшить дискомфорт по минимуму - легко!\n\nУ роутеров 13 каналов, которые выставляются автоматически. Каждый канал это как отдельная полоса движения, если на полосе уже кто-то есть - движение будет затруднено. \n\nАнализируем домашний трафик.\n\n1. Скачиваем утилиту анализа wi-fi точек.\n2. Проверяем загруженность канала нашего устройства.\n3. Находим самый незагруженный канал.\n4. Переключаем роутер на соответствующий канал.\n\nПростые правила тоже никто не отменял, чем ближе устройство к роутеру, тем лучше соединение. Если мощности не хватает для дальних помещений, можно добавить в домашнюю сеть повторитель, для обеспечения стабильного соединения.\n\n#wifi
Как скрыть свое местоположение ото всех на iPhone\n\nПерестаньте делиться своей геопозицией с установленными приложениями и сервисами в телефоне. \n\n1️⃣ Перейдите в Настройки — Конфиденциальность — Службы геолокации. и отключите все службы. При этом перестанут работать Карты и Локатор.\n\n2️⃣ Настройте доступ к геолокации только для нужных приложений, например Карты и Локатор.\n\n3️⃣ Чтобы больше не делиться своем местоположением в Локаторе, отключите опцию (Настройки — Конфиденциальность — Службы геолокации — Поделиться геопозицией).\n\n4️⃣ Временно отключите опции «Найти iPhone» и «Сеть Локатора», если боитесь, что кто-то может следить за вами (Конфиденциальность — Службы геолокации — Поделиться геопозицией — Найти iPhone).\n\n5️⃣ Еще раз проверьте службы геолокации и удалите доступ для всех приложений.\n\n6️⃣ Временно переведите iPhone в режим полета и не используйте беспроводные интерфейсы Bluetooth и Wi-Fi.\n\n#безопасность\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Как разогнать свой процессор?\n\nINTEL XTU поможет разогнать процессор даже в том случае, если вы вообще не имеете представления о том, как это делается.\n\nПервым делом запустите встроенный стресс-тест. Выберите пункт Stress Test и установите длительность проверки минимум в один час.\n\nЕсли температура будет выше 80 градусов, то с разгоном стоит повременить.\n\nЕсли с температурой всё в порядке, то можно попробовать поднять производительность CPU практически ничем не рискуя.\n\n#полезности\n\n⚡️ Наш канал с полезными сервисами для работы и бизнеса
Ваш телефон никогда не перегреется\n\nС момента, когда Android 10 стал доступен для смартфонов, прошло немало времени, однако ей всё ещё есть чем вас удивить.\n\nОказывается, в операционной системе есть функция определения загрязнения порта USB, а также устройство способно определять перегрев порта во время зарядки. \n\nВсё это работает автоматически, поэтому в случае возникновения проблемы система оповестит об этом пользователя.\n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Смерть компьютера через USB\n\nПользуясь незнакомыми flash-накопителями, будьте осторожны. USB-killer приведет ваше устройство в негодность. Выглядит, как обычная флешка, на деле таит в себе серьезную угрозу.\n\nУстройство содержит преобразователь и несколько конденсаторов. Питаясь от компьютера и заряжая конденсаторы "флешка" циклично направляет избыточное напряжение в ваше устройство.\n\nКак обезопасить себя?\n-- Не пользоваться незнакомыми USB накопителями, и быть осторожным при подключении любого устройства. Убийцы могут маскироваться под вентиляторы, джойстики и другое периферийное оборудование. Это касается телефонов, принтеров, и другого оборудования с физическими интерфейсами. \n\n-- Пользоваться Test-shield. Промежуточным переходником между USB и устройством. Он защитит от атаки высоким напряжением.\n\n-- Разобрать незнакомое устройство и проверить его внутреннюю структуру, если вы обладаете должными знаниями.\n\n#usb
Безопасность Windows vs Linux.\n\nЕсть мнение, что Linux гораздо безопаснее Windows, так ли это на самом деле?\n \nСтатистика использования Windows 73% устройств, Linux пользуются всего лишь 2%.\n\nWindows\n\nПопулярность системы не играет на руку. Количество опасного софта соизмеримо популярности, архитектура Windows позволяет запускать .exe файлы в два клика, в сравнении с Linux. Да, если приложение скачанно из интернета система Microsoft предупредит об этом, но никто не запрещает запуск неподписанных исполняемых файлов. Без стороннего антивирусов пользоваться не безопасно.\n\nLinux\n\nСовершить атаку на устройство с Linux на борту, гораздо сложнее. Эта операционная система имеет открытый исходный код, сообщество постоянно улучшает ядро операционной системы. Разработаны дистрибутивы, которые заточены под безопасность. Ubuntu, Red Hat, Qubes OS. Однако серверные решения также подвергаются систематическим атакам.\n\nВ обоих продуктах есть сильные и слабые стороны. Помните, что ни одна операционная система не гарантирует абсолютную безопасность.\n\n#ос
Красиво оформляем код\n\nЕсли вы программист, и решили показать исходный код своей программы, воспользуйтесь сервисом Carbon — он позволяет менять графическое оформление текста и фона.\n\nСамое основное, что нужно сделать — скопировать код и вставить его в единственное поле на сайте.\n\nПосле этого появится возможность изменить общий стиль вашего кода, а также выбрать его оформление.\n\nИзменённый код вы можете сохранить в удобном для вас формате: PNG или SVG. \n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
2 вируса, которые доведут до поломки не только компьютер, но и вашу психику\n\nСуществуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру.\n\n1. MrsMajor2.0.exe\nПосле запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.\n\n2. TheEchoOfFear.exe\nМеняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.\n\nЧтобы не пугать читателей канала без предупреждения, мы залили скриншоты этих вирусов сюда — telegra.ph/Skriny-horror-virusov-06-11
Хакерская атака, спасшая мир\n\nВ 2010 году разведслужбами США и Израиля был разработан вирус Stuxnet.\n\nСделано это было для того, чтобы замедлить разработку иранской ядерной программы.\n\nК слову, у них это получилось:\n\nВирус захватил контроль над двумя центрифугами, в которых проводились эксперименты с ураном.\n\nИз-за одного вируса Иран понёс убытки в сотни миллионов долларов, так что тогда ему пришлось приостановить свою ядерную программу.\n\n#Атаки
Где безопасно хранить пароли без угрозы сливов\n\nОблачные сервисы хранения паролей кажутся ненадежным, утечки баз, стороннее вмешательство. Но есть решение, не раз доказавшее эффективность.\n\nKeePass Password Safe - локальный менеджер паролей. Зашифрованная база данных аккаунтов.\n\nПройдемся по преимуществам.\n\n- Менеджер использует два, различных по работе метода шифрования AES-256 и ChaCha20. Это обеспечивает большую надежность.\n\n- Генерирует новые пароли в один клик.\n\n- Легковесный open source проект. Можете модифицировать под ваши нужды.\n\n- Хранение информации о аккуантах в каталогах, с возможностью добавления секретных слов и любой другой информации о доступе к аккаунту.\n\n- Поддерживает Windows, Linux, Mac OS. \n\nБудьте бдительны и качайте версии программы только с официального сайта.\n\n#пароли
Как отследить, что делают за твоим ПК посторонние\n\nБоитесь, что ваш ребенок, коллега, член семьи нечист на руку? Вы можете проконтролировать действия, которые он совершает на вашем ПК.\n\nKeylogger - программное обеспечение, которое отслеживает нажатые клавиши.\n\nПолученные данные сохраняет в файл для последующего использования. Продвинутые версии могу также записывать аудио и веб-страницы, которые посещают пользователи. Подобные программы встраивают в антивирусы в рамках реализации родительского контроля. \n\nКак предотвратить вмешательство?\n\nВ антивирусах уже есть сигнатуры всех известных шпионских модулей. Но часть из них никак невозможно отследить.\n\n- Модули разработанные правительственными организациями.\n- Модули вшитые в ядро операционной системы (привет Windows).\n- Модули собранные в ограниченном количестве.\n\nВ общем случае отключение телеметрии и наличие хорошего антивируса решает проблему. \n\n💡Если интересно пошпионить за домашними или коллегами, гуглим и качаем open source keylogger \n\n#шпионаж