Ціна безпеки в інтернеті

Інтернет сьогодні — це не тільки соціальні мережі, море інформації та вільне спілкування в мережі. По той бік монітора є багато охочих дізнатися про вас більше, ніж ви вказуєте у своєму статусі на сторінці «Вконтакте».

Право на блог

Аналізуючи позицію міжнародних організацій щодо блогерської діяльності, виділимо низку ключових рекомендацій, які стосуються блогерства, і можуть бути цікаві українським користувачам...

Пам'ятка про особисту безпеку журналіста

В тій ситуації, яка склалася в сучасному медіапросторі (напади на журналістів, погрози вбивствами та розправами, побиття та перешкоджання професійній діяльності журналістів), це питання є вкрай важливим...

Як журналістові не стати жертвою фішингу

Останнім часом на імейли українських журналістів і громадських активістів здійснюються масові фішингові атаки. Як не стати жертвою таких атак?

 

 

Кібербезпека: 12 корисних порад

Кілька корисних і простих порад від закордонних спеціалістів про те, як підвищити рівень своєї безпеки при роботі в інтернеті, та при використанні смартфонів і планшетів.

 

 

 

Правові механізми захисту джерел інформації

За правовим режимом інформація у володінні журналіста (ЗМІ) загалом прирівнюється до інформації у володінні будь-якого громадянина (юридичної особи). Право журналіста не розкривати джерело інформації є однією з гарантій свободи вираження поглядів, яка визначена практикою Європейського суду з прав людини...

Дії у разі викрадення інформації

Зламування комп’ютерних систем є не настільки звичним для правоохоронців видом правопорушення. Воно являє собою склад злочину за ст. 361 КК: несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів)...

 

Що робити, якщо за вами стежать?

При виявленні стеження бажано зафіксувати на фото особу, що стежить, не виказавши при цьому того, що ви його виявили. Сфотографувати того, хто стежить, можна, напр., на мобільний телефон, зокрема з використанням фронтальної камери або фотографуючи потрібне відображення у вітрині...

Як захиститися від прослуховування телефонних розмов

Будь-який мобільний телефон можна прослухати, навіть якщо він у режимі очікування. І ви не виявите жодних видимих ознак цього прослуховування – цей факт у цифрових мережах виявити неможливо. Захист телефону від прослуховування передбачає цілу систему рекомендацій, основною з яких є...

Як захистити свою віртуальну особистість. Частина 2

Однією з найдорожчих послуг хакера є крадіжка «прокачаного» персонажа з онлайн-гри - $150. А от паролі від Facebook та ICQ продають за $3, відскановане кольорове зображення паспорта - за $25. Продаються також боти - живі «троянці», які будуть сидіти і збирати інформацію будь-де: приміром, встановлення трьох таких троянців у бухгалтерії великої компанії коштує $300.

Як захистити свою віртуальну особистість. Частина 1

Мало хто знає, але в PDF-документи можна вбудувати код, який у разі відкриття, буде виконаний на вашому комп'ютері з пріоритетами адміністратора. Як це відбувається? Вам просто прислали PDF-документ, ви його відкрили, а в старих версіях Adobe Reader існувала вразливість, про яку ви не знали. От і все

Журналістика епохи соціальних мереж: виклики та небезпеки

Більше нічого не видаляється, не стирається й не забувається. Нічого з того, що ви розмістили в мережі, ні твіту, ні блогу, ні СМС, ані веб-сторінки, ані веб-сторінки, яку ви видалили через 15 секунд після публікації, ви вже не зміните. Як тільки ви це розмістили, все всмоктується в систему, індексується, прив'язується до вашого імені...

Шпигуноманія VS здоровий глузд: інформаційний ексгібіціонізм

Коли ви черговий раз помітите відчуття того, що інформація про ваші наміри, плани та дії опинилася не в тих "руках" чи "вухах", не спішіть обшукувати свій гардероб чи ванну кімнату на предмет "жучків". Краще, в першу чергу, проаналізуйте власні дії...

Про силу віртуальної особистості та її слабкості

Особа, яка представляє вас в інтернеті, стала не менш важливою і розвиненою, ніж та, що живе в офлайні. Про те, що може загрожувати онлайн-особистості і як ефективно захищати її слабкі місця, — в першій частині майстер-класу експерта з інформаційної безпеки Дмитра Снопченка.