«Прекрасный, опасный, кибербезопасный мир»
-
КИБЕРПРЕСТУПНИКИ И ИХ ОРУЖИЕ
-
Зловреды (Malware)
-
Вирусы и черви: Самовоспроизводятся и распространяются.
-
Трояны: Маскируются под полезные программы.
-
Вымогатели (Ransomware): Шифруют файлы и требуют выкуп. Главная защита — резервное копирование!
-
Шпионы (Spyware): Тихо собирают данные (пароли, номера карт).
-
Руткиты: Маскируют присутствие других зловредов.
-
-
Социальная инженерия
-
Метод: Взлом не компьютера, а человека, используя его эмоции.
-
Инструменты: Жадность («нигерийские письма»), страх (звонок из «службы безопасности банка»), доверие (просьба о помощи от взломанного друга), любопытство.
-
Фишинг: Поддельные сайты (банков, госуслуг) и письма для кражи логинов и паролей.
-
-
Опасные сообщества
-
«Группы смерти»: Манипулирование подростками. Главная защита — доверительные отношения с родителями.
-
Вербовка: Вовлечение в незаконную деятельность (наркотики, экстремизм) через «воронку вовлечения» от паблика к личному общению.
-
-
-
ПАРОЛЬ И ДОСТУП
-
Стойкость пароля
-
Длина и сложность: Не менее 8 символов (буквы в разных регистрах, цифры, спецсимволы).
-
Запрещено: Имя, дата рождения, простые комбинации (12345, qwerty), слова из словаря.
-
Как придумать: Фраза + подстановка символов (например, «КЛюЧ_0т_Кв@ртиРы»).
-
-
Управление паролями
-
Уникальность: Обязательно разные пароли для почты, соцсетей и банков.
-
Хранение: Использовать менеджеры паролей (в браузере или отдельные программы). Не хранить в текстовом файле!
-
Двухфакторная аутентификация (2FA): Обязательно включить везде, где возможно. Второй фактор (SMS, приложение) — ваш главный страж.
-
-
Пароли по умолчанию
- Главное правило: Сразу менять заводские пароли на всех устройствах (роутер, умная техника, камеры).
-
-
ЦИФРОВЫЕ СЛЕДЫ
-
Что это такое?
-
Активные: Посты, фото, комментарии, лайки (сознательное).
-
Пассивные: IP-адрес, геолокация, история браузера, покупки по карте (автоматический сбор).
-
-
Геолокация
-
Отслеживание по GPS, Wi-Fi, вышкам сотовой связи.
-
Польза: Поиск телефона, навигация, безопасность детей.
-
Риск: Приложения собирают данные о перемещениях.
-
-
Управление следами
-
История браузера и кэш: Чистить при работе на публичном ПК.
-
Режим «Инкогнито»: Не сохраняет данные на устройстве, но не скрывает вас от провайдера.
-
Право на забвение: Можно удалить ссылки на себя из поисковиков. Но помни об эффекте Стрейзанд!
-
Помните: Интернет ничего не забывает.
-
-
-
НАШИ ЦИФРОВЫЕ СОКРОВИЩА
-
Деньги и бонусы: Электронные деньги на картах, мили авиакомпаний, бонусы. Их кража так же ощутима, как кража наличных.
-
Личная информация
-
Персональные данные: Паспортные данные, адреса, телефоны. Утечка чревата мошенничеством (например, кредитами).
-
Медицинские данные: Особо чувствительная информация, которая может ударить по репутации.
-
-
Виртуальная личность
-
Аккаунты в соцсетях: Наше цифровое «я», репутация, связи, а для кого-то и источник дохода.
-
Переписка: Электронная почта и мессенджеры — хранилище личной истории и важных договоренностей. Почта — ключ к восстановлению всех паролей.
-
-
Имущество и творчество
-
Виртуальные вещи: Игровые артефакты (танки, скины), которые имеют реальную денежную ценность.
-
Авторские права: Фото, видео, тексты, которые мы создаем. Их кража может лишить нас дохода или славы.
-
Цифровые коллекции: Фотографии, музыка, фильмы. Бесценная память.
-
-
-
МОБИЛЬНАЯ ЖИЗНЬ И СОЦСЕТИ
-
Телефон — центр всего
-
Дети и родители: Чей телефон? (Юридически — родителя, фактически — ребенка). Важно настроить «Семейный доступ».
-
Защита: Резервное копирование в облако, блокировка спама, осторожность с приложениями.
-
-
Социальные сети
-
Это реальность: Соцсети — неотъемлемая часть жизни, место общения, творчества и развития.
-
Риски: Зависимость (FoMO — синдром упущенной выгоды), фаббинг (игнорирование ради телефона), вредные советы.
-
Безопасность: Не публиковать лишнее (посадочные талоны, геолокацию дома), помнить об авторском праве, фильтровать «друзей».
-
-
Кибербуллинг (Травля)
-
В чем опасность: Систематическая травля онлайн, часто гибридная (и в школе, и в интернете). Жертва беззащитна 24/7.
-
Сексуальный контекст: Шантаж интимными фото — одна из самых страшных форм.
-
Что делать: Не кормить тролля (не отвечать), блокировать, собирать скриншоты, обращаться к администрации и в полицию.
-
-
-
ПОКОЛЕНИЯ И РИСКИ
-
Кто мы в Сети?
-
Цифровые аборигены: Дети, родившиеся в эпоху технологий. Интуитивно пользуются гаджетами, но часто не понимают рисков.
-
Цифровые иммигранты: Взрослые, осваивающие новый мир. Могут не успевать за детьми, но имеют жизненный опыт.
-
-
Главные опасности
-
Случайная жертва: Массовые атаки мошенников («широкий невод»), кража денег и данных «за компанию». Спасение — цифровая гигиена.
-
Прицельная атака: Человек становится конкретной мишенью (травля, шантаж, вербовка). Требуются активные действия.
-
Своя вина: Жертва сама отдает данные (оставляет сессии открытыми, публикует лишнее, использует слабые пароли).
-
-
Ребенок как угроза
-
Случайные покупки, удаление данных, заражение вирусами.
-
Решение: Пароли на устройства, отдельные детские аккаунты (Family Link), резервное копирование.
-
-
-
ИТОГ: Цифровая крепость
-
Сложные и разные пароли.
-
Двухфакторная аутентификация.
-
Резервное копирование.
-
Бдительность (проверять ссылки и отправителей).
-
VPN в публичных сетях.
-
Доверительный диалог с детьми.
-
-
АНОНИМНОСТЬ
-
Зачем это нужно?
- Защита от слежки «Большого Продавца» (рекламщиков), сохранение врачебной/журналистской тайны, просто право на частную жизнь.
-
Инструменты
-
Прокси: Посредник, скрывает ваш IP.
-
VPN (Virtual Private Network): Создает зашифрованный туннель, скрывая весь трафик и подменяя IP. Главный инструмент для безопасности в публичных сетях.
-
Блокировщики рекламы: Не только убирают рекламу, но и блокируют следящие скрипты.
-
-
Оборотная сторона
-
Цифровой отпечаток браузера: Уникальный набор параметров (версия ОС, шрифты, расширения), который может выдать вас даже без cookies.
-
Тог (Tor): Браузер для глубокой анонимности («луковая маршрутизация»). Но его использование само по себе привлекает внимание.
-
-