🎉 CES 2022. Самые удивительные и интересные гаджеты и разработки с выставки.
🏮 Традиционно в начале года в Лос-Анджелесе проходит выставка CES. У нас было время осмыслить представленные разработки, и теперь мы готовы поделиться ими с Вами, приоткрыв небольшое "окно в будущее".
• BMW iX Flow.
Вы автомобилист, у которого так и чешутся руки обновить цвет своего авто? BMW показала концепт машины, в которой цвет меняется по нажатию на "волшебную кнопку". Используется технология E Ink. Как автовладельцу придется мыть машину, и что вообще делать с этим чудом при небольшом ДТП, компания BMW не уточнила, но выход в серийное производство не планируется на ближайшие пару лет, а значит, у инженеров есть время на решение этой проблемы.
• Homeshadows.
Компания "GeRoTech-Innovations" показала генератор теней.
Казалось бы, зачем это пользователям? Устройство создано, чтобы предотвращать кражи в домах и квартирах. Создаются тени на стенах, окнах, занавесках, чтобы симулировать присутствие жителей. При этом, тени будут "ходить" и двигаться не по шаблону, а действительно имитировать реальное не цикличное поведение людей.
• Razer Project Sophia.
"Стол + ноутбук с клавиатурой? Это - прошлый век!" - так посчитала компания Razer и показала прототип мощного игрового компьютера, интегрированного в стол, который также оснащён огромным OLED-дисплеем 65-77 дюймов.
• Sengled Smart Health Monitoring Light.
Умная лампочка непрерывно считывает частоту пульса и температуру тела человека. Если здоровье человека ухудшается, лампочка будет гореть другим цветом — так человек поймёт, что ему нужно провериться у врача.
• NoWatch.
Как и следует из названия, это часы, которые не показывают времени и не имеют экрана, но при этом стоят $599.
Что же этот гаджет умеет? Измерять температуру, уровень кислорода в крови, считает пульс и даже может дать прогноз вашего настроения на ближайший час, помогая справиться со стрессом. Все эти и прочие данные можно увидеть в приложении на смартфоне. Причём вместо дисплея тут сменные вставки под малахит.
• Mojo Vision.
Технология, которая развивается уже несколько лет и была показана в одной из серий культового сериала "Чёрное зеркало". В скором будущем, при помощи контактных линз можно будет получать уведомления, не отвлекаясь ни на какие экраны.
🏮 Традиционно в начале года в Лос-Анджелесе проходит выставка CES. У нас было время осмыслить представленные разработки, и теперь мы готовы поделиться ими с Вами, приоткрыв небольшое "окно в будущее".
• BMW iX Flow.
Вы автомобилист, у которого так и чешутся руки обновить цвет своего авто? BMW показала концепт машины, в которой цвет меняется по нажатию на "волшебную кнопку". Используется технология E Ink. Как автовладельцу придется мыть машину, и что вообще делать с этим чудом при небольшом ДТП, компания BMW не уточнила, но выход в серийное производство не планируется на ближайшие пару лет, а значит, у инженеров есть время на решение этой проблемы.
• Homeshadows.
Компания "GeRoTech-Innovations" показала генератор теней.
Казалось бы, зачем это пользователям? Устройство создано, чтобы предотвращать кражи в домах и квартирах. Создаются тени на стенах, окнах, занавесках, чтобы симулировать присутствие жителей. При этом, тени будут "ходить" и двигаться не по шаблону, а действительно имитировать реальное не цикличное поведение людей.
• Razer Project Sophia.
"Стол + ноутбук с клавиатурой? Это - прошлый век!" - так посчитала компания Razer и показала прототип мощного игрового компьютера, интегрированного в стол, который также оснащён огромным OLED-дисплеем 65-77 дюймов.
• Sengled Smart Health Monitoring Light.
Умная лампочка непрерывно считывает частоту пульса и температуру тела человека. Если здоровье человека ухудшается, лампочка будет гореть другим цветом — так человек поймёт, что ему нужно провериться у врача.
• NoWatch.
Как и следует из названия, это часы, которые не показывают времени и не имеют экрана, но при этом стоят $599.
Что же этот гаджет умеет? Измерять температуру, уровень кислорода в крови, считает пульс и даже может дать прогноз вашего настроения на ближайший час, помогая справиться со стрессом. Все эти и прочие данные можно увидеть в приложении на смартфоне. Причём вместо дисплея тут сменные вставки под малахит.
• Mojo Vision.
Технология, которая развивается уже несколько лет и была показана в одной из серий культового сериала "Чёрное зеркало". В скором будущем, при помощи контактных линз можно будет получать уведомления, не отвлекаясь ни на какие экраны.
👍1
Носите смарт-часы? Готовьтесь не только к кибер-атакам.
Не спешите отказываться от любимого гаджета, выход есть...
Получив доступ к умным наручным устройствам, хакеры могут перехватывать и контролировать данные и пароли, отслеживать местоположение, а также передавать персональную информацию третьим лицам, сообщают специалисты по кибербезопасности.
По нашей оценке, рынок смарт-часов и фитнес трекеров будет расти на 12,5% в год и к 2028 году превысит $118 млрд. Такие показатели привлекают внимание мошенников.
📍 В чем опасность?
а) утечка информации о местоположении может помочь злоумышленникам составить точную схему перемещений в течение дня и атаковать владельца, его машину или дом;
б) синхронизированный доступ к электронной почте или к мессенджерам позволяет неавторизованным пользователям перехватывать личные данные;
в) персональная информация утекает и может нелегально продаваться третьим лицам;
г) доступ к смарт-часам помогает мошенникам разблокировать украденные ранее связанные устройства.
📍 Но как!? В чем уязвимость наручных гаджетов?
а) bluetooth, который используется для соединения устройства со смартфоном. Ранее были обнаружены многочисленные уязвимости в протоколе, позволяющие злоумышленникам отслеживать и контролировать данные, находясь в непосредственной близости от устройств;
б) слабое программное обеспечение гаджетов. Даже самые лучшие часы могут содержать ошибки кодирования;
в) сопряженные мобильные приложения также могут содержать ошибки в коде и иметь уязвимости. Нередко пользователи халатно относятся к данным и самостоятельно загружают фишинговые программы.
📍 Что можно сделать, чтобы защитить себя?
а) включить старую добрую двухфакторную аутентификацию;
б) защитить блокировку экрана устройства надежным паролем, даже если вам очень лень его постоянно вводить;
г) установить в настройках гаджета обязательный запрет на подключение извне.
__
#пд #персональынеданные #иб #кибератака #антивирус
Не спешите отказываться от любимого гаджета, выход есть...
Получив доступ к умным наручным устройствам, хакеры могут перехватывать и контролировать данные и пароли, отслеживать местоположение, а также передавать персональную информацию третьим лицам, сообщают специалисты по кибербезопасности.
По нашей оценке, рынок смарт-часов и фитнес трекеров будет расти на 12,5% в год и к 2028 году превысит $118 млрд. Такие показатели привлекают внимание мошенников.
📍 В чем опасность?
а) утечка информации о местоположении может помочь злоумышленникам составить точную схему перемещений в течение дня и атаковать владельца, его машину или дом;
б) синхронизированный доступ к электронной почте или к мессенджерам позволяет неавторизованным пользователям перехватывать личные данные;
в) персональная информация утекает и может нелегально продаваться третьим лицам;
г) доступ к смарт-часам помогает мошенникам разблокировать украденные ранее связанные устройства.
📍 Но как!? В чем уязвимость наручных гаджетов?
а) bluetooth, который используется для соединения устройства со смартфоном. Ранее были обнаружены многочисленные уязвимости в протоколе, позволяющие злоумышленникам отслеживать и контролировать данные, находясь в непосредственной близости от устройств;
б) слабое программное обеспечение гаджетов. Даже самые лучшие часы могут содержать ошибки кодирования;
в) сопряженные мобильные приложения также могут содержать ошибки в коде и иметь уязвимости. Нередко пользователи халатно относятся к данным и самостоятельно загружают фишинговые программы.
📍 Что можно сделать, чтобы защитить себя?
а) включить старую добрую двухфакторную аутентификацию;
б) защитить блокировку экрана устройства надежным паролем, даже если вам очень лень его постоянно вводить;
г) установить в настройках гаджета обязательный запрет на подключение извне.
__
#пд #персональынеданные #иб #кибератака #антивирус
"Я что-то нажал и все исчезло".
Способы восстановления данных.
🤞🏻 От случайного удаления нужных файлов не застрахован ни опытный пользователь, ни начинающий юзер. Кроме того, существует вредоносное ПО, которое паразитирует именно на данных, банально удаляя либо рандомные файлы, либо последние использованные.
😇 Кто виноват?
Никто, кроме разработчиков вирусов и невнимательности пользователя. Но строгим к себе быть необязательно.
🙃 Что делать?
Использовать специализированное ПО для восстановления данных.
Каковы шансы на успех?
Это всегда индивидуально и зависит не только от выбранного ПО, но и от скорости вашего реагирования на бедствие. Чем быстрее вы спохватитесь, тем лучше, однако история знает примеры, когда получалось восстановить файлы, удаленные более года назад.
Какое использовать ПО?
Рынок подобных программ обширен, и решать только вам. Мы лишь приведем несколько примеров:
а) Recuva. Работает с жесткими дисками, различными картами памяти, USB-флешками. Имеет один из самых дружественных интерфейсов. Есть версия только для Windows.
б) R-Studio. Может работать с внешними жесткими дисками и со всеми основными файловыми системами. Из особенностей - возможность работы по сети и с загрузочного диска.
в) Recover My Files. Функционал помогает пользователю практически при всех сценариях потери данных: от вирусов до форматирования диска. Есть бесплатная версия, где доступен список файлов, которые поддадутся реанимации.
Пользуетесь другой программой?
Посоветуйте ее в комментариях!
Способы восстановления данных.
🤞🏻 От случайного удаления нужных файлов не застрахован ни опытный пользователь, ни начинающий юзер. Кроме того, существует вредоносное ПО, которое паразитирует именно на данных, банально удаляя либо рандомные файлы, либо последние использованные.
😇 Кто виноват?
Никто, кроме разработчиков вирусов и невнимательности пользователя. Но строгим к себе быть необязательно.
🙃 Что делать?
Использовать специализированное ПО для восстановления данных.
Каковы шансы на успех?
Это всегда индивидуально и зависит не только от выбранного ПО, но и от скорости вашего реагирования на бедствие. Чем быстрее вы спохватитесь, тем лучше, однако история знает примеры, когда получалось восстановить файлы, удаленные более года назад.
Какое использовать ПО?
Рынок подобных программ обширен, и решать только вам. Мы лишь приведем несколько примеров:
а) Recuva. Работает с жесткими дисками, различными картами памяти, USB-флешками. Имеет один из самых дружественных интерфейсов. Есть версия только для Windows.
б) R-Studio. Может работать с внешними жесткими дисками и со всеми основными файловыми системами. Из особенностей - возможность работы по сети и с загрузочного диска.
в) Recover My Files. Функционал помогает пользователю практически при всех сценариях потери данных: от вирусов до форматирования диска. Есть бесплатная версия, где доступен список файлов, которые поддадутся реанимации.
Пользуетесь другой программой?
Посоветуйте ее в комментариях!
👇🏻 Россия стала мировым лидером по числу украденных паролей.
Почему так происходит, и что с этим делать?
🔒 В даркнет уже попало 8,5 миллиарда паролей со всего мира. Хакеры применяют для кражи несколько основных способов:
- Фишинг. Киберпреступники маскируют послания с вредоносными ссылками на поддельные сайты под сообщения от популярных брендов или родственников и друзей жертвы. Если пользователь переходит по ссылке из письма и пытается авторизоваться на странице, все введенные данные попадают к злоумышленникам.
- Вишинг. Подразумевает прямую коммуникацию с жертвой по телефону: мошенник может представляться сотрудником государственной или коммерческой организации, чтобы выведать персональные сведения.
- Кейлогеры. Вирусы, которые способны отслеживать, что пользователь набирает на клавиатуре компьютера или смартфона, и на каких сайтах или внутри каких приложений он это делает. Подобное ПО часто распространяется через мобильные приложения, в том числе загруженные из непроверенных источников.
- Брутфорс. Подбор паролей с помощью специальных программ. «Перебор осуществляется в автоматическом режиме, а для ускорения процесса используются шаблоны из ранее взломанных аккаунтов. Только в 2020 году во всем мире было совершено 193 миллиарда атак с помощью брутфорса. Кроме того, на протяжении последних двух лет самой популярной комбинацией остается «123456». Следом идут «123456789», «picture1» и «password».
- "Плечевой серфинг". С помощью скрытого наблюдения за действиями человека в общественных местах можно узнать не только пин-код от банковской карты, но и пароль от соцсети и других аккаунтов.
👉🏻 Как не допустить кражи пароля?
а) надежные комбинации с большим количеством символов;
б) оригинальные пароли на каждый сервис/соцсеть/банковский клиент;
в) двухфакторная аутентификация и менеджер паролей;
г) никогда не сообщать по телефону данные своих учетных записей;
д) авторизироваться только на тех сайтах, которые поддерживают протокол HTTPS с шифрованием данных;
е) не кликать по сомнительным ссылкам из писем от непроверенных собеседников;
ж) загружать мобильные приложения только из официальных магазинов и регулярно обновлять и их, и операционную систему на своих устройствах.
Почему так происходит, и что с этим делать?
🔒 В даркнет уже попало 8,5 миллиарда паролей со всего мира. Хакеры применяют для кражи несколько основных способов:
- Фишинг. Киберпреступники маскируют послания с вредоносными ссылками на поддельные сайты под сообщения от популярных брендов или родственников и друзей жертвы. Если пользователь переходит по ссылке из письма и пытается авторизоваться на странице, все введенные данные попадают к злоумышленникам.
- Вишинг. Подразумевает прямую коммуникацию с жертвой по телефону: мошенник может представляться сотрудником государственной или коммерческой организации, чтобы выведать персональные сведения.
- Кейлогеры. Вирусы, которые способны отслеживать, что пользователь набирает на клавиатуре компьютера или смартфона, и на каких сайтах или внутри каких приложений он это делает. Подобное ПО часто распространяется через мобильные приложения, в том числе загруженные из непроверенных источников.
- Брутфорс. Подбор паролей с помощью специальных программ. «Перебор осуществляется в автоматическом режиме, а для ускорения процесса используются шаблоны из ранее взломанных аккаунтов. Только в 2020 году во всем мире было совершено 193 миллиарда атак с помощью брутфорса. Кроме того, на протяжении последних двух лет самой популярной комбинацией остается «123456». Следом идут «123456789», «picture1» и «password».
- "Плечевой серфинг". С помощью скрытого наблюдения за действиями человека в общественных местах можно узнать не только пин-код от банковской карты, но и пароль от соцсети и других аккаунтов.
👉🏻 Как не допустить кражи пароля?
а) надежные комбинации с большим количеством символов;
б) оригинальные пароли на каждый сервис/соцсеть/банковский клиент;
в) двухфакторная аутентификация и менеджер паролей;
г) никогда не сообщать по телефону данные своих учетных записей;
д) авторизироваться только на тех сайтах, которые поддерживают протокол HTTPS с шифрованием данных;
е) не кликать по сомнительным ссылкам из писем от непроверенных собеседников;
ж) загружать мобильные приложения только из официальных магазинов и регулярно обновлять и их, и операционную систему на своих устройствах.
❓ Как выбрать VPN-сервис, чтобы не пожалеть?
👏🏻 VPN-сервисы сейчас нарасхват, и у многих возникает вопрос, каким разработчикам доверять, а каким не стоит. Распространено мнение, что VPN должен быть исключительно платным, иначе пользователь утонет в потоке рекламы, а качество услуг окажется сомнительным. В этом есть доля правды, поскольку VPN-провайдеры тратят много средств на обеспечение работы серверов в разных странах, зарплату сотрудникам, аренду помещений, и им нужно на чем-то зарабатывать.
⛔ К сожалению, часто случается так, что бесплатные сервисы зарабатывают на торговле данными пользователей, не брезгуя заражать устройства клиентов шпионскими программами. Но это характерно для мало известных компаний, которые привлекают аудиторию именно бесплатными услугами. Наш совет такой: если бесплатный VPN, то только от большой известной фирмы с хорошей репутацией, например, Cloudflare. При этом доверять виртуальной частной сети небольшого бренда – и тем более проводить банковские операции при подключении – категорически не рекомендуется.
❗ Также не секрет, что многие VPN-сервисы попадают под ограничения и их пытаются блокировать. На этот случай есть менее популярный, но не менее эффективный способ обеспечить себе защищенное соединение – приобрести локальный VPN для личного пользования. Делается это на хостингах, где можно купить виртуальный компьютер, например, Digital Ocean или Hetzner. Стоимость такой частной виртуальной сети сопоставима с популярными платными VPN-приложениями.
👏🏻 VPN-сервисы сейчас нарасхват, и у многих возникает вопрос, каким разработчикам доверять, а каким не стоит. Распространено мнение, что VPN должен быть исключительно платным, иначе пользователь утонет в потоке рекламы, а качество услуг окажется сомнительным. В этом есть доля правды, поскольку VPN-провайдеры тратят много средств на обеспечение работы серверов в разных странах, зарплату сотрудникам, аренду помещений, и им нужно на чем-то зарабатывать.
⛔ К сожалению, часто случается так, что бесплатные сервисы зарабатывают на торговле данными пользователей, не брезгуя заражать устройства клиентов шпионскими программами. Но это характерно для мало известных компаний, которые привлекают аудиторию именно бесплатными услугами. Наш совет такой: если бесплатный VPN, то только от большой известной фирмы с хорошей репутацией, например, Cloudflare. При этом доверять виртуальной частной сети небольшого бренда – и тем более проводить банковские операции при подключении – категорически не рекомендуется.
❗ Также не секрет, что многие VPN-сервисы попадают под ограничения и их пытаются блокировать. На этот случай есть менее популярный, но не менее эффективный способ обеспечить себе защищенное соединение – приобрести локальный VPN для личного пользования. Делается это на хостингах, где можно купить виртуальный компьютер, например, Digital Ocean или Hetzner. Стоимость такой частной виртуальной сети сопоставима с популярными платными VPN-приложениями.
🔥4👍1
🤚🏻 Привет, дорогие подписчики!
Вы уже заметили, что наша страница изменилась, и резонно присылаете нам вопросы, - А что, собственно, происходит?
⏳ Время театральной паузы истекло, и настал момент рассказать всё, как есть...👇🏻
📝 PRO32 - это хорошо знакомая вам команда специалистов по продуктам кибербезопасности ESET NOD32. Из-за изменившейся ситуации в мире и экономике мы больше не можем выступать от лица иностранного бренда, но по-прежнему хотим заниматься любимым делом - доставлять современные, эффективные и полезные технологии до пользователя, обеспечивать техническую поддержку 24/7/365 и прогрессировать вместе с нашими клиентами.
✅ PRO32 не ограничивается дистрибуцией антивирусного ПО, а объединяет новые IT-продукты, отвечающие запросам современного бизнеса и домашних пользователей. Мы отдаём предпочтение российским разработчикам, помогаем им адаптировать продукты под ваши ожидания и потребности.
💪🏻 С этого дня мы возобновляем активность в соцсетях: будем рассказывать как про новые интересные продукты, так и про себя - поделимся экспертизой и планами, поведаем о своих принципах и миссии.
Оставайтесь с нами, будет интересно и полезно!
😇 На защите вашего прогресса, команда PRO32.
Вы уже заметили, что наша страница изменилась, и резонно присылаете нам вопросы, - А что, собственно, происходит?
⏳ Время театральной паузы истекло, и настал момент рассказать всё, как есть...👇🏻
📝 PRO32 - это хорошо знакомая вам команда специалистов по продуктам кибербезопасности ESET NOD32. Из-за изменившейся ситуации в мире и экономике мы больше не можем выступать от лица иностранного бренда, но по-прежнему хотим заниматься любимым делом - доставлять современные, эффективные и полезные технологии до пользователя, обеспечивать техническую поддержку 24/7/365 и прогрессировать вместе с нашими клиентами.
✅ PRO32 не ограничивается дистрибуцией антивирусного ПО, а объединяет новые IT-продукты, отвечающие запросам современного бизнеса и домашних пользователей. Мы отдаём предпочтение российским разработчикам, помогаем им адаптировать продукты под ваши ожидания и потребности.
💪🏻 С этого дня мы возобновляем активность в соцсетях: будем рассказывать как про новые интересные продукты, так и про себя - поделимся экспертизой и планами, поведаем о своих принципах и миссии.
Оставайтесь с нами, будет интересно и полезно!
😇 На защите вашего прогресса, команда PRO32.
👍13🤬2👎1
❓Если бы TeamViewer весил 2 Мb, работал из браузера и не ушёл из России …
✅ Команда PRO32 не тратила время на мечтания, а трудилась над их воплощением. Представляем сервис для удобной работы с удалёнными компьютерами Getscreen
☑️ Российские разработчики из Казани использовали «под капотом» технологию WebRTC, что позволяет администрировать удалённый рабочий стол вообще с любого устройства, в котором есть более-менее современный браузер.
☑️ В облачном ПО Getscreen реализована идея по максимальному сокращению количества действий для установки безопасного соединения с удалённым устройством: доступ происходит мгновенно в один клик по одноразовой ссылке.
☑️ Сервис создавался под гибкую интеграцию с большинством популярных цифровых инструментов – от мессенджеров до CRM-решений – и обладает полным набором функций для администрирования, технической поддержки и удобной удалённой работы.
▶️ Попробуйте бесплатно для личных и семейных дел или оставьте заявку на триальную версию для нескольких операторов – Getscreen
✅ Команда PRO32 не тратила время на мечтания, а трудилась над их воплощением. Представляем сервис для удобной работы с удалёнными компьютерами Getscreen
☑️ Российские разработчики из Казани использовали «под капотом» технологию WebRTC, что позволяет администрировать удалённый рабочий стол вообще с любого устройства, в котором есть более-менее современный браузер.
☑️ В облачном ПО Getscreen реализована идея по максимальному сокращению количества действий для установки безопасного соединения с удалённым устройством: доступ происходит мгновенно в один клик по одноразовой ссылке.
☑️ Сервис создавался под гибкую интеграцию с большинством популярных цифровых инструментов – от мессенджеров до CRM-решений – и обладает полным набором функций для администрирования, технической поддержки и удобной удалённой работы.
▶️ Попробуйте бесплатно для личных и семейных дел или оставьте заявку на триальную версию для нескольких операторов – Getscreen
👍4👎2🔥1
❗ Ваш ребенок случайно не хакер?
☀ Сегодня не только первый день лета, но и День защиты детей.
Обычно в этот день принято вспоминать, какие многочисленные угрозы существуют в Сети для юных юзеров. Но мало кто задумывается, что в современном мире и сами школьники становятся источником проблем, лишь стоит им увлечься изучением возможностей интернета - законных и не очень...
💻 Хакеры школьного возраста встречаются все чаще, потому что инструменты и методы совершения киберпреступлений становятся доступнее. Некоторые дети демонстрируют удивительное понимание технологий и методов угроз в своих атаках. А некоторым школьникам просто очень любопытно, как далеко они могут зайти, вторгаясь в чужое киберпространство.
Статистика западных исследователей свидетельствует, что в год разгара пандемии (2019-2020) число несовершеннолетних, использующих DDoS-атаки, увеличилось на 107%. Причем речь идет только о вычисленных злоумышленниках. Средний возраст хакеров, использующих DDoS-атаки, снизился до 15 лет. А в начале текущего года британское Национальное агентство по борьбе с преступностью (NCA) сообщило, что за запуском DDoS-кампаний были пойманы 9-летние школьники!
Специалисты по кибербезопасности знают примеры, когда действия подростков приводили к очень серьезным последствиям. Так, 16-летний Эллиот Гэнтон из США взломал британского интернет-провайдера TalkTalk, украв более 150 тыс. учетных записей клиентов. Шалость обернулась для старшеклассника реальным тюремным сроком.
Еще один громкий случай – суд над 16-летним австралийским школьником (его имя не разглашается по требованию адвокатов). Он несколько раз успешно проникал во внутренние системы компании Apple и похитил 90 ГБ «защищенных файлов». Адвокат юноши заявлял, что подзащитный пошел на взлом, потому что восхищался Apple и мечтал получить работу в компании.
Обезопасить ребенка от проблем с законом из-за хакерских экспериментов могут и должны в первую очередь родители. Специалисты Мичиганского университета еще в 2019 году провели исследование и подготовили несколько советов, как определить, что в семье растет юный хакер.
Чаще всего дети начинают «практиковаться» на ближайшем окружении, то есть на семье. Поскольку подросткам сложно держать информацию в тайне, они, скорее всего, попытаются намекнуть родителям, что знают содержание их переписки или другие подробности онлайн-жизни.
Другой признак – отказ делиться доступами от учетных записей. Еще один важный сигнал для старших – слишком «гладкая» статистика программ родительского контроля, установленных на гаджетах детей. Если все «кристально чисто», то, возможно, ваш ребенок уже научился обходить контроль со стороны подобных программ и занимается куда более серьезными и опасными вещами в сети.
Хорошая новость заключается в том, что даже если вы подозреваете, что ваши дети используют свои технологические навыки в незаконных целях, еще не поздно направить их на правильный путь – объясните, что хакеры бывают не только вне закона, но и могут заниматься поиском уязвимостей в благих целях. В итоге вы поможете школьнику задуматься о начале карьеры в области кибербезопасности.
Существуют также официальные хакерские соревнования, где все желающие могут проверить свои навыки против профессионалов области информационной безопасности и, возможно, продемонстрировать свой талант потенциальным работодателям.
Однако самое главное для родителей – вести с детьми честный и открытый диалог, не давать им замыкаться и искать «тайных друзей» с сомнительной репутацией в интернете. Интересуйтесь увлечениями ребенка, и если вы обеспокоены, что он или она могут сбиться с пути, напомните о рисках и расскажите об изобилии возможностей.
☀ Сегодня не только первый день лета, но и День защиты детей.
Обычно в этот день принято вспоминать, какие многочисленные угрозы существуют в Сети для юных юзеров. Но мало кто задумывается, что в современном мире и сами школьники становятся источником проблем, лишь стоит им увлечься изучением возможностей интернета - законных и не очень...
💻 Хакеры школьного возраста встречаются все чаще, потому что инструменты и методы совершения киберпреступлений становятся доступнее. Некоторые дети демонстрируют удивительное понимание технологий и методов угроз в своих атаках. А некоторым школьникам просто очень любопытно, как далеко они могут зайти, вторгаясь в чужое киберпространство.
Статистика западных исследователей свидетельствует, что в год разгара пандемии (2019-2020) число несовершеннолетних, использующих DDoS-атаки, увеличилось на 107%. Причем речь идет только о вычисленных злоумышленниках. Средний возраст хакеров, использующих DDoS-атаки, снизился до 15 лет. А в начале текущего года британское Национальное агентство по борьбе с преступностью (NCA) сообщило, что за запуском DDoS-кампаний были пойманы 9-летние школьники!
Специалисты по кибербезопасности знают примеры, когда действия подростков приводили к очень серьезным последствиям. Так, 16-летний Эллиот Гэнтон из США взломал британского интернет-провайдера TalkTalk, украв более 150 тыс. учетных записей клиентов. Шалость обернулась для старшеклассника реальным тюремным сроком.
Еще один громкий случай – суд над 16-летним австралийским школьником (его имя не разглашается по требованию адвокатов). Он несколько раз успешно проникал во внутренние системы компании Apple и похитил 90 ГБ «защищенных файлов». Адвокат юноши заявлял, что подзащитный пошел на взлом, потому что восхищался Apple и мечтал получить работу в компании.
Обезопасить ребенка от проблем с законом из-за хакерских экспериментов могут и должны в первую очередь родители. Специалисты Мичиганского университета еще в 2019 году провели исследование и подготовили несколько советов, как определить, что в семье растет юный хакер.
Чаще всего дети начинают «практиковаться» на ближайшем окружении, то есть на семье. Поскольку подросткам сложно держать информацию в тайне, они, скорее всего, попытаются намекнуть родителям, что знают содержание их переписки или другие подробности онлайн-жизни.
Другой признак – отказ делиться доступами от учетных записей. Еще один важный сигнал для старших – слишком «гладкая» статистика программ родительского контроля, установленных на гаджетах детей. Если все «кристально чисто», то, возможно, ваш ребенок уже научился обходить контроль со стороны подобных программ и занимается куда более серьезными и опасными вещами в сети.
Хорошая новость заключается в том, что даже если вы подозреваете, что ваши дети используют свои технологические навыки в незаконных целях, еще не поздно направить их на правильный путь – объясните, что хакеры бывают не только вне закона, но и могут заниматься поиском уязвимостей в благих целях. В итоге вы поможете школьнику задуматься о начале карьеры в области кибербезопасности.
Существуют также официальные хакерские соревнования, где все желающие могут проверить свои навыки против профессионалов области информационной безопасности и, возможно, продемонстрировать свой талант потенциальным работодателям.
Однако самое главное для родителей – вести с детьми честный и открытый диалог, не давать им замыкаться и искать «тайных друзей» с сомнительной репутацией в интернете. Интересуйтесь увлечениями ребенка, и если вы обеспокоены, что он или она могут сбиться с пути, напомните о рисках и расскажите об изобилии возможностей.