
Рассмотрим процентные ставки на получение микрокредита, в чем причина их высоких значений и в каких пределах они варьируются, а также узнаем, как избежать мошенников в МФО.
Очень часто в голове у современного сетевого обывателя слово «хакинг», «хакер», окрашиваются в какие-то романтические робингудовские тона: еще бы! Блистательный Нео долбит по клавишам терминала 70-х годов, по экрану бегут циферки... И тут – о чудо! – выскакивает заветный пароль. Матрица взломана, мир спасен. Или еще круче: отважные и очень симпатичные мошенники подбирают в интернете код к банковским замкам – и в миг кровавые миллионы мафии переходят к Бреду Клуни и его команде. Современная киноиндустрия постаралась сделать хакинг и мошенничество в интернете профессией, не менее благородной, чем работа байкера – спасателя котят и щенков.
В жизни все не так. Иллюзии рушатся, когда какой-то прыщавый чудак взламывает вашу электронную почту – просто так, от нечего делать. Когда вы обнаруживаете, что ваши твиттер и вконтактик заблокированы, потому что с них стал сыпаться спам. И когда реальные, а не киношные интернет мошенники подбирают пароль от яндекс-кошелька, тыря ваши собственные, а не мафиозные деньги.
Удачный хакинг на 90% обусловлен разгильдяйством пользователей. Чтобы не попасться на удочку не в меру продвинутых юнцов, которые скачивают варезные программки для взлома, абсолютно не разбираясь при этом в принципе их работы, порой достаточно выполнять нехитрые правила: хранить пароли в надежном месте и вовремя латать дыры в ПО. Материалы из нашего раздела помогут сориентироваться в разнообразии хакерских приемов и не стать жертвой мошенничества в интернете.
Рассмотрим процентные ставки на получение микрокредита, в чем причина их высоких значений и в каких пределах они варьируются, а также узнаем, как избежать мошенников в МФО.
Человечество стремительно движется к перенасыщению полностью автоматизированными системами для жизни. Вскоре появятся «умные города», напичканные электроникой, следить за обстановкой в которых и поддерживать в работоспособном состоянии все службы будет искусственный разум. Через 20 лет взломать систему «умный город» можно будет с телефона.
Активно распространяемый, в последнее время, язык разметки HTML5 может стать настоящий находкой для хакеров. По мнению экспертов, существует бесчисленное количество сценариев атак основанных на использовании JavaScript.
До сих пор низкая пропускная способность мобильных сетей ограничивала возможности их использования в DDoS-атаках. Однако экспертами не исключается вероятность организации атак непосредственно на сами сотовые сети. Тем более что даже в новых мобильных протоколах передачи данных нет принципиальных нововведений, могущих воспрепятствовать мобильным DDoS-атакам.
Специалисты утверждают, что с появлением на рынке программ для совершения DDoS-атак, проведение их становится по силам даже низкоквалифицированным программистам. Что сильно может развить конкуренцию на этом рынке и снизить цены. Поэтому проведение зловредных атак вполне может стать из средства борьбы крупных компаний в инструмент «черных» методов конкуренции для малого бизнеса.
Перевод II части книги «Хакеры, герои компьютерной революции» Леви Стивена.
Описываются типичные виды мошенничества в Интернете - связанные с СМС лохотронами, платежными системами.
Описание опасностей электронной почты, ключевые моменты.
Всемирно известный Николай Владимирович Лихачёв (Крис Касперски). История его жизни, неудачи хакера и продвижение к успеху.
Краткие факты из жизни одного из известнейших хакеров современности Адриан Ламо. Взломы, совершенные им и род деятельности, практикуемый в настоящее время.
Носить достойное имя «хакер» дано далеко не каждому. Ведь за этим скрывается не только личность, но и профессиональный уровень знаний, который и станет главным преимуществом среди своих коллег. Однако, принято считать, что хакеры работают только по взломам, хотя это не совсем так.
Истинный хакер должен во что бы то ни стало соблюдать собственные принципы. Ведь борьба за личные идеалы может быть очень серьезной. Особенно это касается тех случаев, когда последствия взлома становятся причиной судебного разбирательства.
Столь широко распространенные терминалы для оплаты всевозможных услуг, оказывается, имеют достаточно низкий уровень защиты. А это говорит о том, что для хакера предоставляется отличная возможность проявить свои способности на практике.
Статья рассказывает о таком виде заработка в интернете, как киберсквоттинг.
В статье дается описание существующим способам мошенничества в Сети, даются советы, чтобы не попасть в подобное положение.
В статье описываются три основные способа взлома почты: поиск уязвимостей на сервисе, брутфорс и социальная инженерия.
Даются 10 способов по распознанию мошенничества, связанного с электронными письмами.
Статья описывает реверсивный инжиниринг, особенности, преимущества и недостатки.
Статья посвящена проблеме систематизации типов угроз информационной безопасности во всемирных и локальных компьютерных сетях, а также методам защиты от них.
Описание атак типа DoS и DDoS, принципы их работы и способы защиты от них.
В статье рассматриваются вопросы, связанные с возможностью уничтожения Интернета, как за счет ограничения доступа к нему, так и за счет физического разрушения связей и данных.
По количеству DDoS-атак в 2011 г. первое место заняла Россия. Все также главной мишенью кибер-преступников остаются торговые сайты, но отмечается некоторый рост атак на государственные ресурсы. Аналитики не придерживаются оптимистических прогнозов и ожидают в 2012 году усложнения технологий использования DDoS-трафика.
Статистическое исследование по опасности веб-сёрфинга в разных странах.
Статья описывает одну из самых распространённых уязвимостей, встречающейся в PHP-коде - include баг. Вы узнаете принцип действия и некоторые способы устранения данной уязвимости.
Здесь будет описан один интересный способ взлома сайта на ocнове UCOZ.