SlideShare a Scribd company logo
1 of 20
© О.С.Хоменок
Цифрова безпека для
журналістів
Олег Хоменок
© О.С.Хоменок
Про що йде мова?
• Захист телефону
• Захист комп’ютера
• Захист облікових записів
• Захист даних
• Захист голосової и мережевої
комуникації
© О.С.Хоменок
Фактори ризику у разі
несанкціонованого доступу
• Список контактів
• Список дзвінків
• Історія браузера
• Листування електронною поштою
• Дані (фото, відео, документи)
• Комунікація (голос, чат)
• Облікові записи
• Банківські дані
© О.С.Хоменок
Захист телефону
• Включити шифрування
• Включить автоблокування екрану
• Обрати надійний пароль
• Користуватися надійними
месенджерами
• Не встановлювати сумнівні програми
© О.С.Хоменок
Шифрування
• Android, починаючи з 4-ої версії, дає
можливість зашифрувати сховища
апарата. В настройках знайдіть пункт
меню «Безпека та екран блокування», в
якому буде підпункт «Зашифрувати
дані». Шифрування зазвичай займає від
30 до 60 хвилин, апарат у цей час має
бути підключеним до живлення.
• iPhone шифрує інформацію від самого
початку.
© О.С.Хоменок
Автоблокування
• Час без дії, пілся якого смартфон
автоматично блокується, в Андроїді
можна встановити в настройках: меню
«Екран блокування та безпека» –
«Настройки блокування».
• В тій же секції меню є пункт
«Блокування кнопкою живлення».
Увімкнення цієї опції дозволяє миттєво
заблокувати апарат натисненням на
кнопку його увімкнення.
© О.С.Хоменок
Пароль
• Мінімум 6 символів
• Переконайтесь, що у вас увімкнена
опція «стирати вміст пристрою» після:
– 10 неправильних вводів паролю для iPhone
– 15 неправильних вводів для Android
© О.С.Хоменок
УВАГА!
Якщо ви зашифрували пристрій и
забули пароль, дані, що зберігаються
на ньому, стануть недоступними.
© О.С.Хоменок
Месенджери
© О.С.Хоменок
Месенджери
• Надійні
– CryptoCat
– Signal
– WhatsApp
• Частково надійні
– Telegram
– FaceTime
– iMessage
• Ненадійні
– Skype
– Viber
© О.С.Хоменок
Якщо його вкрали...
• Android
– https://play.google.com/store/apps/details?
id=com.google.android.apps.adm&hl=ru
• iPhone, iPad, Mac
– http://www.apple.com/support/icloud/find-my-
iphone-ipad-ipod-mac/
© О.С.Хоменок
Захист комп’ютера
• Фізичний доступ
– Увімкнене шифрування Mac – Filevault, Windows –
BitLocker
– Пароль входу в систему
– Блокування у разі залишення комп’ютерв без нагляду
– Контроль доступу та права користувачів
• Онлайн вплив
– Регулярне оновлення ОС и програм
• http://www.flexerasoftware.com/enterprise/products/software-vulnera
– Сканування на наявність шкідливого ПЗ
• https://www.malwarebytes.com/antimalware/
• https://resistsurveillance.org/
© О.С.Хоменок
Шкідливе ПЗ
• 90 відсотків зломів відбуваються через
те, що людина не дотримувалась
звичайної гігієни комунікації, а само
тому, що ви самі на щось клікнули та
встановили собі незрозумілу програму.
• Схема проста:
1. Вам приходить лист.
2. Ви його відкриваєте.
3. Ви відкриваєте атачмент.
4. Шкідливий програмний код уже у вас.
© О.С.Хоменок
Захист облікових записів
• Двухфакторна авторизація при вході
https://twofactorauth.org/
• Паролі не менше 12 символів, що
складаються зі стрічних та заголовних
букв, спецсимволів, та цифр.
• Різні паролі для різних облікових записів
• Окремий пароль для блокування
комп’ютера
• Менеджер паролів https://lastpass.com/ru/
© О.С.Хоменок
Захист голосової та мережевої
комунікації
• НІ розмовам по телефону!
• НІ розмовам по скайпу и вайберу
• Signal
• Telegram for PC/Mac/Tablet
• Шифрування пошти и пересланих
файлів
• Шифрування и анонімізація трафіку
браузера
© О.С.Хоменок
Шифрування пошти та
пересланих файлів
• Pretty Good Privacy (PGP)
– PC
• https://www.mailvelope.com/
– MAC
• https://gpgtools.org/
© О.С.Хоменок
Шифрування и анонімізація
трафіку браузера
• TOR браузер –
https://www.torproject.org/
• Безкоштовний ВПН –
https://zenmate.com/homepage/
• Безкоштовний ВПН –
https://psiphon.ca/ru/
© О.С.Хоменок
Зберігання и надійне видалення
даних
• Всю важливу інформацію в зашифрованому
вигляді зберігати на зовнішніх інформаційних
накопичувачах без доступу до мережі
• http://eraser.heidi.ie/ – програма для повного
та безповоротного стирання даних з
комп'ютера.
https://info.securityinabox.org/ru/eraser_main –
інструкція та опис програми російською
мовою.
© О.С.Хоменок
Одна кнопка!
• Панічна кнопка від Amnesty International
– https://play.google.com/store/apps/details?id=org.iila
• Ще одна кнопка від http://www.pfotech.com/
– https://play.google.com/store/apps/details?id=com.p
© О.С.Хоменок
Дякую за увагу!
Олег Хоменок,
oleg.khomenok@gmail.com
https://www.facebook.com/oleg.khomenok

More Related Content

What's hot

тема 1 презентація
тема 1 презентаціятема 1 презентація
тема 1 презентаціяkaniber
 
Причини Першої Світової війни
Причини Першої Світової війниПричини Першої Світової війни
Причини Першої Світової війниpv01com
 
тема 9
тема 9тема 9
тема 9Nata_iv
 
Czad prezentacja
Czad prezentacjaCzad prezentacja
Czad prezentacjaTechsza
 
Василь Голобородько. Поет українського відродження
Василь Голобородько. Поет українського відродженняВасиль Голобородько. Поет українського відродження
Василь Голобородько. Поет українського відродженняSavua
 
Графік іспиту на загальні здібності та навички для кандидатів на посади проку...
Графік іспиту на загальні здібності та навички для кандидатів на посади проку...Графік іспиту на загальні здібності та навички для кандидатів на посади проку...
Графік іспиту на загальні здібності та навички для кандидатів на посади проку...Pravotv
 
презентація із всесвітньої історії на тему
презентація із всесвітньої історії на темупрезентація із всесвітньої історії на тему
презентація із всесвітньої історії на темуYulya Tkachuk
 
Історія Харкова
Історія ХарковаІсторія Харкова
Історія ХарковаD4N41K
 
Акції, як ефективний засіб активізації діяльності бібліотек
Акції,  як ефективний  засіб  активізації  діяльності  бібліотекАкції,  як ефективний  засіб  активізації  діяльності  бібліотек
Акції, як ефективний засіб активізації діяльності бібліотекНадвірнянська ЦРБ
 
Урок з теми: "Громадянська війна в США"
Урок з теми: "Громадянська війна в США"Урок з теми: "Громадянська війна в США"
Урок з теми: "Громадянська війна в США"Tetjana Bilotserkivets
 
Найцікавіші міста Тернопільщини
Найцікавіші міста ТернопільщиниНайцікавіші міста Тернопільщини
Найцікавіші міста ТернопільщиниНБУ для дітей
 
мгсд тема 5 презентація
мгсд тема 5 презентаціямгсд тема 5 презентація
мгсд тема 5 презентаціяcdecit
 
індивідуальний план самоосвіти вчителя історії
індивідуальний план самоосвіти вчителя історіїіндивідуальний план самоосвіти вчителя історії
індивідуальний план самоосвіти вчителя історіїНаталія Бондаренко
 
Неокласицизм.pptx
Неокласицизм.pptxНеокласицизм.pptx
Неокласицизм.pptxZhannaStruk
 
Голодомор 1932-1933 - Геноцид Українського народу
Голодомор 1932-1933 - Геноцид Українського народуГолодомор 1932-1933 - Геноцид Українського народу
Голодомор 1932-1933 - Геноцид Українського народуis1003
 
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДУрок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДNikolay Shaygorodskiy
 
Страховий бізнес: передумови та перспективи розвитку в Україні та світі
Страховий бізнес: передумови та перспективи розвитку в Україні та світіСтраховий бізнес: передумови та перспективи розвитку в Україні та світі
Страховий бізнес: передумови та перспективи розвитку в Україні та світіKonstantyn Mikheiev
 

What's hot (20)

тема 1 презентація
тема 1 презентаціятема 1 презентація
тема 1 презентація
 
Презентація-огляд літератури «Корупція: сутність та заходи протидії» (до Міжн...
Презентація-огляд літератури «Корупція: сутність та заходи протидії» (до Міжн...Презентація-огляд літератури «Корупція: сутність та заходи протидії» (до Міжн...
Презентація-огляд літератури «Корупція: сутність та заходи протидії» (до Міжн...
 
Причини Першої Світової війни
Причини Першої Світової війниПричини Першої Світової війни
Причини Першої Світової війни
 
тема 9
тема 9тема 9
тема 9
 
Czad prezentacja
Czad prezentacjaCzad prezentacja
Czad prezentacja
 
Василь Голобородько. Поет українського відродження
Василь Голобородько. Поет українського відродженняВасиль Голобородько. Поет українського відродження
Василь Голобородько. Поет українського відродження
 
Графік іспиту на загальні здібності та навички для кандидатів на посади проку...
Графік іспиту на загальні здібності та навички для кандидатів на посади проку...Графік іспиту на загальні здібності та навички для кандидатів на посади проку...
Графік іспиту на загальні здібності та навички для кандидатів на посади проку...
 
Правова система України
Правова система УкраїниПравова система України
Правова система України
 
презентація із всесвітньої історії на тему
презентація із всесвітньої історії на темупрезентація із всесвітньої історії на тему
презентація із всесвітньої історії на тему
 
Історія Харкова
Історія ХарковаІсторія Харкова
Історія Харкова
 
Акції, як ефективний засіб активізації діяльності бібліотек
Акції,  як ефективний  засіб  активізації  діяльності  бібліотекАкції,  як ефективний  засіб  активізації  діяльності  бібліотек
Акції, як ефективний засіб активізації діяльності бібліотек
 
Урок з теми: "Громадянська війна в США"
Урок з теми: "Громадянська війна в США"Урок з теми: "Громадянська війна в США"
Урок з теми: "Громадянська війна в США"
 
Найцікавіші міста Тернопільщини
Найцікавіші міста ТернопільщиниНайцікавіші міста Тернопільщини
Найцікавіші міста Тернопільщини
 
мгсд тема 5 презентація
мгсд тема 5 презентаціямгсд тема 5 презентація
мгсд тема 5 презентація
 
індивідуальний план самоосвіти вчителя історії
індивідуальний план самоосвіти вчителя історіїіндивідуальний план самоосвіти вчителя історії
індивідуальний план самоосвіти вчителя історії
 
Неокласицизм.pptx
Неокласицизм.pptxНеокласицизм.pptx
Неокласицизм.pptx
 
Голодомор 1932-1933 - Геноцид Українського народу
Голодомор 1932-1933 - Геноцид Українського народуГолодомор 1932-1933 - Геноцид Українського народу
Голодомор 1932-1933 - Геноцид Українського народу
 
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДУрок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Страховий бізнес: передумови та перспективи розвитку в Україні та світі
Страховий бізнес: передумови та перспективи розвитку в Україні та світіСтраховий бізнес: передумови та перспективи розвитку в Україні та світі
Страховий бізнес: передумови та перспективи розвитку в Україні та світі
 

Similar to УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ

Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяLanakoch
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернетValeri_Andrievska
 
Security
SecuritySecurity
Securityjudin
 
Armorino_ITWorks_Ukr
Armorino_ITWorks_UkrArmorino_ITWorks_Ukr
Armorino_ITWorks_UkrYevgen Kotukh
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 

Similar to УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ (20)

Безпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, ЗапоріжжяБезпека в інтернеті, учні ЗШ 87, Запоріжжя
Безпека в інтернеті, учні ЗШ 87, Запоріжжя
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
небезпечний інтернет
небезпечний інтернетнебезпечний інтернет
небезпечний інтернет
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Bogatyriov с.р.1
Bogatyriov с.р.1Bogatyriov с.р.1
Bogatyriov с.р.1
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Security
SecuritySecurity
Security
 
Armorino_ITWorks_Ukr
Armorino_ITWorks_UkrArmorino_ITWorks_Ukr
Armorino_ITWorks_Ukr
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 

More from Detector Media

УРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
УРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
УРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
УРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
УРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
УРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 

More from Detector Media (6)

УРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 13. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
УРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 12. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
УРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 11. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
УРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 7. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
УРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 4. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
УРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 1. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 

Recently uploaded

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfssuser15a891
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxOlgaDidenko6
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяssuser0a4f48
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptxssuserc301ed1
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 

Recently uploaded (13)

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 

УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ

  • 1. © О.С.Хоменок Цифрова безпека для журналістів Олег Хоменок
  • 2. © О.С.Хоменок Про що йде мова? • Захист телефону • Захист комп’ютера • Захист облікових записів • Захист даних • Захист голосової и мережевої комуникації
  • 3. © О.С.Хоменок Фактори ризику у разі несанкціонованого доступу • Список контактів • Список дзвінків • Історія браузера • Листування електронною поштою • Дані (фото, відео, документи) • Комунікація (голос, чат) • Облікові записи • Банківські дані
  • 4. © О.С.Хоменок Захист телефону • Включити шифрування • Включить автоблокування екрану • Обрати надійний пароль • Користуватися надійними месенджерами • Не встановлювати сумнівні програми
  • 5. © О.С.Хоменок Шифрування • Android, починаючи з 4-ої версії, дає можливість зашифрувати сховища апарата. В настройках знайдіть пункт меню «Безпека та екран блокування», в якому буде підпункт «Зашифрувати дані». Шифрування зазвичай займає від 30 до 60 хвилин, апарат у цей час має бути підключеним до живлення. • iPhone шифрує інформацію від самого початку.
  • 6. © О.С.Хоменок Автоблокування • Час без дії, пілся якого смартфон автоматично блокується, в Андроїді можна встановити в настройках: меню «Екран блокування та безпека» – «Настройки блокування». • В тій же секції меню є пункт «Блокування кнопкою живлення». Увімкнення цієї опції дозволяє миттєво заблокувати апарат натисненням на кнопку його увімкнення.
  • 7. © О.С.Хоменок Пароль • Мінімум 6 символів • Переконайтесь, що у вас увімкнена опція «стирати вміст пристрою» після: – 10 неправильних вводів паролю для iPhone – 15 неправильних вводів для Android
  • 8. © О.С.Хоменок УВАГА! Якщо ви зашифрували пристрій и забули пароль, дані, що зберігаються на ньому, стануть недоступними.
  • 10. © О.С.Хоменок Месенджери • Надійні – CryptoCat – Signal – WhatsApp • Частково надійні – Telegram – FaceTime – iMessage • Ненадійні – Skype – Viber
  • 11. © О.С.Хоменок Якщо його вкрали... • Android – https://play.google.com/store/apps/details? id=com.google.android.apps.adm&hl=ru • iPhone, iPad, Mac – http://www.apple.com/support/icloud/find-my- iphone-ipad-ipod-mac/
  • 12. © О.С.Хоменок Захист комп’ютера • Фізичний доступ – Увімкнене шифрування Mac – Filevault, Windows – BitLocker – Пароль входу в систему – Блокування у разі залишення комп’ютерв без нагляду – Контроль доступу та права користувачів • Онлайн вплив – Регулярне оновлення ОС и програм • http://www.flexerasoftware.com/enterprise/products/software-vulnera – Сканування на наявність шкідливого ПЗ • https://www.malwarebytes.com/antimalware/ • https://resistsurveillance.org/
  • 13. © О.С.Хоменок Шкідливе ПЗ • 90 відсотків зломів відбуваються через те, що людина не дотримувалась звичайної гігієни комунікації, а само тому, що ви самі на щось клікнули та встановили собі незрозумілу програму. • Схема проста: 1. Вам приходить лист. 2. Ви його відкриваєте. 3. Ви відкриваєте атачмент. 4. Шкідливий програмний код уже у вас.
  • 14. © О.С.Хоменок Захист облікових записів • Двухфакторна авторизація при вході https://twofactorauth.org/ • Паролі не менше 12 символів, що складаються зі стрічних та заголовних букв, спецсимволів, та цифр. • Різні паролі для різних облікових записів • Окремий пароль для блокування комп’ютера • Менеджер паролів https://lastpass.com/ru/
  • 15. © О.С.Хоменок Захист голосової та мережевої комунікації • НІ розмовам по телефону! • НІ розмовам по скайпу и вайберу • Signal • Telegram for PC/Mac/Tablet • Шифрування пошти и пересланих файлів • Шифрування и анонімізація трафіку браузера
  • 16. © О.С.Хоменок Шифрування пошти та пересланих файлів • Pretty Good Privacy (PGP) – PC • https://www.mailvelope.com/ – MAC • https://gpgtools.org/
  • 17. © О.С.Хоменок Шифрування и анонімізація трафіку браузера • TOR браузер – https://www.torproject.org/ • Безкоштовний ВПН – https://zenmate.com/homepage/ • Безкоштовний ВПН – https://psiphon.ca/ru/
  • 18. © О.С.Хоменок Зберігання и надійне видалення даних • Всю важливу інформацію в зашифрованому вигляді зберігати на зовнішніх інформаційних накопичувачах без доступу до мережі • http://eraser.heidi.ie/ – програма для повного та безповоротного стирання даних з комп'ютера. https://info.securityinabox.org/ru/eraser_main – інструкція та опис програми російською мовою.
  • 19. © О.С.Хоменок Одна кнопка! • Панічна кнопка від Amnesty International – https://play.google.com/store/apps/details?id=org.iila • Ще одна кнопка від http://www.pfotech.com/ – https://play.google.com/store/apps/details?id=com.p
  • 20. © О.С.Хоменок Дякую за увагу! Олег Хоменок, oleg.khomenok@gmail.com https://www.facebook.com/oleg.khomenok