• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Как работают спец. службы или пара слов про USB-Девайсы


Nedovirus

Уважаемый пользователь
Форумчанин
Регистрация
14.05.2014
Сообщения
399
Репутация
310
да-да, в этих статьях как-то ускользает то, что это подрывная деятельность возможно лишь в случае того, если у них тырят детекты, образно говоря, каспер лишь раскладывал куски сала в капканы, а воры шли, пытались стырить и попадались в них. Те компании, которые ничего не тырили - не пострадали.
 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
Британский Центр правительственной связи (GCHQ) — спецслужба, ответственная за электронную разведку и безопасность в киберпространстве — обновила свои рекомендации гражданам.

Теперь им советуют, вопреки прежним призывам, не придумывать длинные пароли к различным сайтам и сервисам смех-смех!!!

GCHQ выпустила документ под названием «Инструкция по паролям: упростите ваш подход», пишет The Independent.

В нём спецслужба отзывает свои прежние рекомендации о том, что более сложные пароли являются более надёжными.

Ведомство отмечает такую проблему, как «перегрузка паролями», когда люди создают чрезмерно сложные коды доступа.

В результате якобы получается обратный эффект, так как пользователи вынуждены либо использовать один сложный пароль на разных порталах, либо записывать свои пароли в файл, что даёт возможность злоумышленникам их похитить.

Впрочем, The Independent напоминает, что эти советы звучат от спецслужбы, которая недавно сама была уличена в слежке за гражданами. И мотивом обновить рекомендации может служить простое желание упростить работу для себя.
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Новости и статьи IT безопасности 1
X-Shar Новости и статьи IT безопасности 2
MKII Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 0
M Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 2
0b170xor Новости и статьи IT безопасности 3
virt Новости и статьи IT безопасности 0
virt Новости и статьи IT безопасности 2
virt Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 4
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
P Новости и статьи IT безопасности 6
X-Shar Новости и статьи IT безопасности 6
Anubis Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 3
Похожие темы
На заметку Как обмануть камеру
Информация Как угнать автомобиль при помощи USB - провода
Информация Как Искусственный Интеллект помогает в разработке зловредов?
На заметку Как создавать вирусы при помощи ChatGPT
О том как орудуют детские киберпреступные банды
Новость Как Китай использует USB-устройства для шпионажа: анализ от Mandiant
ВАЖНО «Я не специально». Какие отмазки хакеров могут сработать в суде
Новость Какие законы в сфере цифрового права могут появиться в этом году
Информация Как украсть биткоины
Информация Что за вирус на портале госуслуг и как он туда попал :)
Новость Как украсть $800000 при помощи "исчезающей" малвари
Информация Как взломать "мобильный банк"
На заметку О том, как спасают жертв кибератак
Информация Как и зачем был взломан Hacking Team
Информация Бабло побеждает зло, или как обмануть антивирус
Эксклюзив Как защитить важные данные
Новость Как сбросить чужой пароль в Facebook
12 способов как повысить безопасность маршрутизатора
Уязвимость в Linux от 2.6.37 до 3.8.10 + эксплоит и как защититься
Как ничего не делать и при этом заработать кучу бабла
Верх Низ