Название: Священный грааль трейдинга
Автор: Владислав Переведенцев
Издательство: Буквально
isbn: 978-5-9965-0637-8
isbn:
Облачные сервисы
Хакеры регулярно взламывают облачные сервисы знаменитых людей (iCloud, Google Disk и т. п.) в целях шантажа и вымогательства.
Во избежание утечки важных для вас данных заранее позаботьтесь о содержимом своих облачных сервисов: почистите хранилища и перенесите данные на более безопасные (физические) накопители.
Мессенджеры
Telegram, WhatsApp и ВКонтакте являются самыми популярными мессенджерами. Не стоит хранить в них важные “чувствительные” данные и свои пароли, так как в случае взлома вы рискуете потерять доступ к остальным учетным записям.
Для того чтобы обезопасить себя от взлома, следует установить "облачный пароль" и двухфакторную аутентификацию.
Общие рекомендации
• Регулярно обновляйте приложения до последних версий.
• Не храните в мессенджерах свои пароли от учетных записей.
• Установите "облачный пароль" и двухфакторную аутентификацию.
• Скачивайте приложения только из проверенных источников (App Store и Play Market).
• Не храните в мессенджерах информацию, которую могут использовать против вас.
Сим-карты
Один из самых распространенных способов взлома – перевыпуск сим-карты.
Этим способом часто пользуются злоумышленники: оформляют перевыпуск вашей сим-карты, после чего получают доступ к аккаунтам через восстановление пароля.
Чтобы исключить данный способ компрометации, необходимо сделать две вещи:
1. Установить PIN-код на сим-карту.
2. Запретить перевыпуск своей сим-карты у сотового оператора.
Публичные Wi-Fi сети
В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.
Перехват трафика
Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые вы передаете или загружаете. Для этого злоумышленник будет использовать MitM-атаку (“человек посредине”) – ARP-spoofing.
Создание поддельных точек доступа
Большинство современных телефонов и ноутбуков автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как «MosMetro_Free» или «MT_FREE». Во время поиска устройства отправляют запросы на подключение к сетям.
Злоумышленник СКАЧАТЬ