Loading...

«Прекрасный, опасный, кибербезопасный мир»

  • КИБЕРПРЕСТУПНИКИ И ИХ ОРУЖИЕ

    • Зловреды (Malware)

      • Вирусы и черви: Самовоспроизводятся и распространяются.

      • Трояны: Маскируются под полезные программы.

      • Вымогатели (Ransomware): Шифруют файлы и требуют выкуп. Главная защита — резервное копирование!

      • Шпионы (Spyware): Тихо собирают данные (пароли, номера карт).

      • Руткиты: Маскируют присутствие других зловредов.

    • Социальная инженерия

      • Метод: Взлом не компьютера, а человека, используя его эмоции.

      • Инструменты: Жадность («нигерийские письма»), страх (звонок из «службы безопасности банка»), доверие (просьба о помощи от взломанного друга), любопытство.

      • Фишинг: Поддельные сайты (банков, госуслуг) и письма для кражи логинов и паролей.

    • Опасные сообщества

      • «Группы смерти»: Манипулирование подростками. Главная защита — доверительные отношения с родителями.

      • Вербовка: Вовлечение в незаконную деятельность (наркотики, экстремизм) через «воронку вовлечения» от паблика к личному общению.

  • ПАРОЛЬ И ДОСТУП

    • Стойкость пароля

      • Длина и сложность: Не менее 8 символов (буквы в разных регистрах, цифры, спецсимволы).

      • Запрещено: Имя, дата рождения, простые комбинации (12345, qwerty), слова из словаря.

      • Как придумать: Фраза + подстановка символов (например, «КЛюЧ_0т_Кв@ртиРы»).

    • Управление паролями

      • Уникальность: Обязательно разные пароли для почты, соцсетей и банков.

      • Хранение: Использовать менеджеры паролей (в браузере или отдельные программы). Не хранить в текстовом файле!

      • Двухфакторная аутентификация (2FA): Обязательно включить везде, где возможно. Второй фактор (SMS, приложение) — ваш главный страж.

    • Пароли по умолчанию

      • Главное правило: Сразу менять заводские пароли на всех устройствах (роутер, умная техника, камеры).
  • ЦИФРОВЫЕ СЛЕДЫ

    • Что это такое?

      • Активные: Посты, фото, комментарии, лайки (сознательное).

      • Пассивные: IP-адрес, геолокация, история браузера, покупки по карте (автоматический сбор).

    • Геолокация

      • Отслеживание по GPS, Wi-Fi, вышкам сотовой связи.

      • Польза: Поиск телефона, навигация, безопасность детей.

      • Риск: Приложения собирают данные о перемещениях.

    • Управление следами

      • История браузера и кэш: Чистить при работе на публичном ПК.

      • Режим «Инкогнито»: Не сохраняет данные на устройстве, но не скрывает вас от провайдера.

      • Право на забвение: Можно удалить ссылки на себя из поисковиков. Но помни об эффекте Стрейзанд!

      • Помните: Интернет ничего не забывает.

  • НАШИ ЦИФРОВЫЕ СОКРОВИЩА

    • Деньги и бонусы: Электронные деньги на картах, мили авиакомпаний, бонусы. Их кража так же ощутима, как кража наличных.

    • Личная информация

      • Персональные данные: Паспортные данные, адреса, телефоны. Утечка чревата мошенничеством (например, кредитами).

      • Медицинские данные: Особо чувствительная информация, которая может ударить по репутации.

    • Виртуальная личность

      • Аккаунты в соцсетях: Наше цифровое «я», репутация, связи, а для кого-то и источник дохода.

      • Переписка: Электронная почта и мессенджеры — хранилище личной истории и важных договоренностей. Почта — ключ к восстановлению всех паролей.

    • Имущество и творчество

      • Виртуальные вещи: Игровые артефакты (танки, скины), которые имеют реальную денежную ценность.

      • Авторские права: Фото, видео, тексты, которые мы создаем. Их кража может лишить нас дохода или славы.

      • Цифровые коллекции: Фотографии, музыка, фильмы. Бесценная память.

  • МОБИЛЬНАЯ ЖИЗНЬ И СОЦСЕТИ

    • Телефон — центр всего

      • Дети и родители: Чей телефон? (Юридически — родителя, фактически — ребенка). Важно настроить «Семейный доступ».

      • Защита: Резервное копирование в облако, блокировка спама, осторожность с приложениями.

    • Социальные сети

      • Это реальность: Соцсети — неотъемлемая часть жизни, место общения, творчества и развития.

      • Риски: Зависимость (FoMO — синдром упущенной выгоды), фаббинг (игнорирование ради телефона), вредные советы.

      • Безопасность: Не публиковать лишнее (посадочные талоны, геолокацию дома), помнить об авторском праве, фильтровать «друзей».

    • Кибербуллинг (Травля)

      • В чем опасность: Систематическая травля онлайн, часто гибридная (и в школе, и в интернете). Жертва беззащитна 24/7.

      • Сексуальный контекст: Шантаж интимными фото — одна из самых страшных форм.

      • Что делать: Не кормить тролля (не отвечать), блокировать, собирать скриншоты, обращаться к администрации и в полицию.

  • ПОКОЛЕНИЯ И РИСКИ

    • Кто мы в Сети?

      • Цифровые аборигены: Дети, родившиеся в эпоху технологий. Интуитивно пользуются гаджетами, но часто не понимают рисков.

      • Цифровые иммигранты: Взрослые, осваивающие новый мир. Могут не успевать за детьми, но имеют жизненный опыт.

    • Главные опасности

      • Случайная жертва: Массовые атаки мошенников («широкий невод»), кража денег и данных «за компанию». Спасение — цифровая гигиена.

      • Прицельная атака: Человек становится конкретной мишенью (травля, шантаж, вербовка). Требуются активные действия.

      • Своя вина: Жертва сама отдает данные (оставляет сессии открытыми, публикует лишнее, использует слабые пароли).

    • Ребенок как угроза

      • Случайные покупки, удаление данных, заражение вирусами.

      • Решение: Пароли на устройства, отдельные детские аккаунты (Family Link), резервное копирование.

  • ИТОГ: Цифровая крепость

    • Сложные и разные пароли.

    • Двухфакторная аутентификация.

    • Резервное копирование.

    • Бдительность (проверять ссылки и отправителей).

    • VPN в публичных сетях.

    • Доверительный диалог с детьми.

  • АНОНИМНОСТЬ

    • Зачем это нужно?

      •  Защита от слежки «Большого Продавца» (рекламщиков), сохранение врачебной/журналистской тайны, просто право на частную жизнь.
    • Инструменты

      • Прокси: Посредник, скрывает ваш IP.

      • VPN (Virtual Private Network): Создает зашифрованный туннель, скрывая весь трафик и подменяя IP. Главный инструмент для безопасности в публичных сетях.

      • Блокировщики рекламы: Не только убирают рекламу, но и блокируют следящие скрипты.

    • Оборотная сторона

      • Цифровой отпечаток браузера: Уникальный набор параметров (версия ОС, шрифты, расширения), который может выдать вас даже без cookies.

      • Тог (Tor): Браузер для глубокой анонимности («луковая маршрутизация»). Но его использование само по себе привлекает внимание.