SlideShare a Scribd company logo
1 of 16
Download to read offline
62
Аспекти безпеки
в Мережі
На сьогодні в Мережі активно постає питання кі-
бератак на користувачів. Так, А. Артамонова, керів-
ник бізнес-підрозділу Пошта і портал, віце-президент
Mail.Ru Group зазначає, що: «Більше 99% кібератак
на користувачів мають не спрямований, а масовий
характер. Іншими словами, в більшості випадків зло-
вмисник зламує не конкретний аккаунт, а якомога
більше будь-яких аккаунтів. Страждають, природно,
ті, хто погано захищений: хто лінується придумувати
складний, унікальний пароль, регулярно його змі-
нювати, налаштовувати двофакторну авторизацію
і так далі». Але потрібно зауважити, що при цьому
обсяг конфіденційної інформації, що зберігається
сьогодні в пошті, соціальних мережах та інших ін-
тернет-сервісах, стрімко збільшується. Це і Ідентифі-
катор Apple, Google ID, звіти про банківські операції,
логіни від онлайн-ігор, скани важливих документів –
ось лише кілька прикладів даних, які можуть потра-
пити в руки зловмисників у результаті зламування
аккаунтів. Таким чином, інтернет-шахрайство може
завдати користувачам прямих фінансових збитків.
Так, за оцінкою «Лабораторії Касперського», серед-
ній збиток від однієї атаки станом на серпень 2013
року становив 76 доларів США на людину.
Провідні інтернет-сервіси по всьому світу доклада-
ють багато зусиль для підвищення рівня безпеки ко-
ристувачів, прагнучи забезпечувати високий захист
навіть тим, хто не вміє або не хоче дбати про власну
безпеку. Наприклад, робота у програмі й на головній
сторінці порталу Mail.Ru за замовчуванням здійс-
нюється за протоколом HTTPS – перейти на HTTP
63
не можна навіть вручну. Є також низка обмежень на
створення занадто простих паролів. Але при цьому
всі одностайно дотримуються думки про те, що захист
даних – це командна робота, ефективність якої не в
останню чергу залежить від свідомості користувачів,
що має зростати одночасно з рівнем безпеки інтер-
нет-сервісів. У рамках планомірної роботи Mail.Ru
Group щодо підвищення захищеності своїх сервісів
Компанія Mail.Ru Group (https://hi-tech.mail.ru/news/
mail-ru-group-security) здійснила дослідження щодо
ставлення інтернет-користувачів до різних аспектів
безпеки в Мережі, з яким доцільно ознайомитися й
українським користувачам. Аналітики з’ясували, на-
скільки користувачі поінформовані про актуальні кі-
берзагрози, як діють, щоб убезпечити себе, як часто і
з яких причин стикаються з кібершахрайством.
У дослідженні, проведеному із залученням між-
народної аналітичної компанії Nielsen, взяли участь
+1783 респонденти у віці від 15 до 64 років. З’ясува-
лося, що 64% респондентів хоч раз ставали жертвами
кібершахрайства. Це означає, що користувачі при-
діляють недостатню увагу своїй безпеці в Інтернеті.
Розглядаючи відповіді, надані респондентами у
цьому дослідженні, проаналізуйте, наскільки ваші
профілі захищені від подібного шахрайства.
64
За результатами дослідження, 65% респондентів
не стикалися з проблемою зламування їхніх доступів
до поштових скриньок, у той час як 26% були зламані
й неодноразово, а 32% відчули на собі негативний
вплив спаму, що розсилався від їхнього імені.
Спочатку слово «SPAM» з’явилося в 1936 р. Воно
розшифровувалося як SPiced hAM? (гостра шинка) і
було товарним знаком для м’ясних консервів. Зараз
це синонім масової розсилки кореспонденції реклам-
ного чи іншого характеру людям, які не висловили
бажання її одержувати.
А ось із крадіжкою паролів доступу до соціальних
мереж стикнулися 50% людей. І 58% отримували
повідомлення зі зламаних аккаунтів. Саме тому, не
потрібно в онлайні розголошувати приватну інфор-
мацію навіть людям зі списку друзів, адже і ваші, і
їхні аккаунти можуть бути зламані.
65
Які ж причини спонукають зловмисників до зла-
мування конкретних сторінок? Учасники досліджен-
ня найчастіше називають простий пароль, вірус або
перехід на шахрайський сайт.
66
Надійний пароль, згідно з порадами корпорації
Microsoft(http://windows.microsoft.com/uk-ua/windows
-vista/tips-for-creating-a-strong-password):
▪▪ містить щонайменше вісім символів;
▪▪ не містить імені користувача, справжнього імені
або назви організації;
▪▪ не складається з цілого слова;
▪▪ значно відрізняється від попереднього пароля;
▪▪ містить символи, які належать до таких чоти-
рьох категорій:
І дуже важливо, щоб паролі до електронної скринь-
ки і різних аккаунтів соціальних мереж були різни-
ми. Адже зламавши один аккаунт, зловмисники мо-
жуть отримати доступ і до всіх ваших даних. Нато-
мість такого підходу дотримуються лише 51% респон-
дентів.
67
Однак результати дослідження показують, що май-
же чверть користувачів електронної пошти використо-
вують пароль від основного ящика на інших ресурсах,
з них 62% – в соціальних мережах, 27% – в онлайн-ма-
газинах і 25% – в додатковій поштовій скриньці.
Якщо користувачеві важко відсторонитися й вига-
датискладнийпарольіголовне– незабутийого,надо-
помогу може прийти сервіс на кшталт генератора па-
ролів.Одинізпопулярних– https://howsecureismypass
word.net. Ви тільки вводите довжину і які символи
ви хочете побачити в майбутньому паролі.
Наступною загрозою
є фішингові сайти. Фі-
шинг – вид шахрайст-
ва, метою якого є вима-
нювання у довірливих
або неуважних користу-
вачів Мережі персональ-
них даних клієнтів он-
лайнових аукціонів, сер-
вісів з переказування
або обміну валюти, ін-
тернет-магазинів. Шах-
раї використовують усілякі виверти, які найчастіше
змушують користувачів самостійно розкрити конфі-
денційні дані – наприклад, посилаючи електронні
листи з пропозиціями підтвердити реєстрацію обліко-
вого запису, що містять посилання на веб-сайт в Ін-
тернеті, зовнішній вигляд якого повністю копіює ди-
зайн відомих ресурсів.
Наприклад: копіюється повністю зовнішній виг-
ляд сайту, і якщо ви входите не за збереженим поси-
ланням, а через рекламу чи пошуковик, то можете не
помітити, що декілька літер в адресі відрізняються.
68
Вводячи свій логін і пароль на такий сайт, ви само-
стійно передаєте свої дані зловмисникам.
Запитавши респондентів про те, яким чином вони
потрапляють на улюблені сайтбули, отримали ре-
зультати, наведені нижче:
Одне з важливих правил інтернет-безпеки – час-
та зміна паролів, але його дотримуються лише 20%
респондентів.Коженп’ятийучасникдослідження,нав-
паки, ніколи не змінював пароль від основної пош-
тової скриньки, і кожен третій – від додаткової. Для
69
чого, можете запитати ви, потрібна додаткова скринь-
ка? Для того, щоб не засмічувати основну «робочу» по-
шту: новинами, розсилками та різними підписками.
А в ідеалі тримати соціальні мережі й робочу пош-
ту на різних скриньках.
До зміни пароля в соціальних мережах користу-
вачі вдаються ще рідше: 38% змінюють його не часті-
ше разу на рік, а 18% взагалі ніколи цього не робили.
70
При введенні особистих даних на будь-якому он-
лайн-ресурсі майже половина респондентів не пе-
ревіряють наявність безпечного з’єднання. У той же
час уважність до цієї деталі – один з найефективні-
ших способів захистити призначені для користувача
дані від перехоплення зловмисниками при передачі
від клієнта до сервера.
Перевірка безпечного з’єднання – HTTPS
Дослідження виявило й позитивні тенденції. Так,
наприклад, для відновлення доступу до основної
скриньки більшість респондентів (68%) використову-
ють прив’язку до номера телефону – найбільш безпеч-
ний метод на сьогодні. 29% користувачів не поліну-
валися створити пароль, який представляє собою
довільний набір букв, і 27% – вигадане ними слово.
71
Додамо, що більшість сервісів на сьогодні під-
тримують двофакторну аутентифікацію. Нині це оп-
тимальний спосіб захисту за надійністю, адже при
вході до аккаунту користувач вказує дані двох різних
типів. Говорячи простіше, це подвійний захист.
Перший етап: звичайна комбінація логін+пароль.
Але пароль не дає доступу до аккаунту, а виступає як
активатор для другого етапу захисту.
Другий етап захисту – цифровий код, що відправ-
ляється як SMS, повідомлення електронної пошти
або голосове повідомлення, а також окремий при-
стрій або зчитувач біометричних даних.
Двофакторна аутентифікація виступає не тільки
в ролі другого рубежу захисту, але є і прекрасним
засобом повідомлення про спробу зловмисника отри-
мати доступ до вашого облікового запису. Уявіть, що
ви нікуди не намагаєтеся увійти, і раптом надходить
SMS з кодом підтвердження. Хтось знає ваш пароль!
Пора його змінювати.
В яких сервісах доцільно використовувати дво-
факторну аутентифікацію:
1.	Поштові аккаунти: Google; Apple; Microsoft.
2.	Соціальнісервіси:ВКонтакте;Twitter;Facebook;
LinkedIn.
Якщо раптом ви побачили, що потрапили на фі-
шинговий сайт або вам надійшло повідомлення, що
вас намагаються зламати:
1)	вийдіть зі сторінки, на якій ви були;
2)	ні в якому разі не дотримуйтесь інструкцій, які
вам можуть висвітитися (не відправляйте СМС
і не телефонуйте на платні номери);
3)	зайдіть до свого профілю і змініть пароль на на-
дійніший;
4)	в майбутньому використовуйте тільки захищене
з’єднання https та двофакторну аутентифікацію.
72
Ніколи не надавайте невідомим ресурсам доступу
до ваших приватних даних. У тому числі не проходь-
те різноманітні тести і не встановлюйте програмне
забезпечення з невідомих джерел.
Проходження тестів в Інтернеті
Соціальні мережі
сьогодні рясніють різ-
номанітними теста-
ми,якінабуваютьвсе
більшої популярнос-
ті. Багатьом цікаво
дізнатися про себе
щось нове, особливо,
якщо це говорять не
навколишні, а тести,
нібито складені фа-
хівцями. Досить зай-
ти на сайт, кілька ра-
зів клацнути миш-
кою, відповісти на за-
питання і отримати
результат. Вам не до-
ведеться навіть само-
стійно рахувати наб-
рані бали, комп’ютер все зробить за вас. Однак навіть
у такому невинному, на перший погляд, занятті при-
ховуютьсясвоїнебезпеки– відзборуперсональнихда-
них до крадіжки грошей з електронних рахунків. Те-
сти оперують базовими даними з профілю соціальної
мережі, такими як ім’я, кількість фотографій, зв’язок
з друзями, для чого просять дати дозвіл на синхроні-
зацію з профілем. На думку користувача, розголо-
шення такої інформації не є небезпечним. У підсумку
73
всі дані користувача, які
є в соціальній мережі, по-
трапляють у базу розроб-
ника. А компанії, що ви-
робляють подібний кон-
тент, можуть скористати-
ся цими даними на свій
розсуд, що не завжди впи-
сується в рамки закону.
Варто пам’ятати, що
тести, опубліковані в со-
ціальних мережах, насп-
равді розміщені на сто-
ронніх ресурсах, власни-
ки яких заробляють на
розміщенні реклами та
монетизації самих тестів
– від користувача можуть зажадати плату за отри-
мання результатів тесту або його проходження.
Крім персональних даних, інтерес для зловмисни-
ка представляє також соціальний портрет користу-
вачів, однією зі складових якого може стати інформа-
ція про так звані лайки (від англ. – подобається, спосіб
вираження схвалення користувачеві до контенту,
викладеному в соціальній мережі). Звичайний «лайк»
у соціальній мережі може розповісти про людину на-
багато більше, ніж вона хотіла б, наприклад, про її
переваги, починаючи від расової приналежності та
сексуальної орієнтації й завершуючи політичними
поглядами і психологічним типом особистості.
«Лайки» міцно пов’язані з особистими рисами ко-
ристувачів, і існує реальна небезпека наслідків та-
кої відвертості для приватного життя. У кращому
випадку ці та отримані за допомогою тестів дані ко-
74
ристувачів використовуються в цілях маркетингу,
щоб рекламні агентства могли вибирати аудиторію.
На основі інформації про коло її інтересів на люди-
ну може бути спрямований рясний потік нав’язливих
пропозицій, що порушують межі її приватного життя.
У гіршому – з метою заподіяння матеріальної шкоди.
Додаток з розпізнавання аватарів
та інші модні додатки
FindFace – це сервіс, який здійснює пошук за фо-
тографіями серед профілів у соціальній мережі Вкон-
такті. Якщо користувач не потурбувався налаштуван-
нями доступу, то можна знайти багато інформації про
нього. Веб-сервіс має і мобільний додаток. Перші 30
пошуків за фото і переходів на сторінки соціальної ме-
режі безкоштовні, далі FindFace стає платним. Ціка-
вим є те, до яких даних надається доступ користувачу
при першому застосуванні додатку: повідомлення, ін-
формація сторінки, список друзів, фотографії. Наві-
що для пошуку за фото потрібні тексти повідомлень?
А вам не цікаво?
Навіть якщо ви встано-
вили налаштування без-
пеки в соціальних мере-
жах, але не вимикаєте гео-
локацію на смартфоні, то
при завантаженні особис-
тих фото до мережі сервіс
Yomapic (http://www.yoma
pic.com) відображає їх ра-
зом з усіма фото, зробле-
ними в цьому місці. Сто-
75
роння людина, зайшовши безкоштовно, без реєстрації,
може побачити всіх, хто в цей день був у торговому
центрі, на дитячому майданчику і простежити за їх-
німи профілями у Вконтакті. Отже, сервіс допоможе
побачити ВСІ фото, розміщені людьми з вказуванням
геолокації. Вашу дуже гарну фотографію, зроблену
для друзів, можуть помітити зловмисники, заразом
з’ясувати ваше місцезнаходження і перетворити вас на
об’єкт свого прискіпливого інтересу.
! Корисні поради з кібербезпеки при користуванні
Інтернетом і соціальними мережами
Мінімум раз на півроку в новинах ми читаємо, що
з’явилися нові віруси чи спам у соціальних мережах
або у пошті. Щоб цього не трапилося з вами та ваши-
ми учнями, доцільно, перебуваючи за комп’ютером,
дотримуватися наступних порад з кібербезпеки:
1.	Завжди використовуйте безпечне інтернет-з’єд-
нання – https:// замість http://.
2.	Використовуйте псевдоніми на форумах і сайтах.
3.	Попрацюйте з налаштуваннями браузера «Не
зберігати файли cookies». Наприклад, у браузе-
рі Яндекса ця опція називається «Відправляти
76
сайтам запит «Не відстежувати». Cookies – це
невеликі текстові файли, які зберігаються на
вашому комп’ютері, щоб сайт міг наступного
разу визначити, що ви вже були на сторінці.
4.	Не залишайте слідів при пошуку в Інтернеті.
Google зберігає всі ваші пошукові запити. Як
альтернатива, можна використовувати пошу-
кові машини DuckDuckGo і Startpage.
5.	Використовуйте спеціальні хмарні служби. Є
чимало служб з хмарного зберігання даних ти-
пу Dropbox. Від них не можна очікувати повної
безпеки ваших даних. Як альтернатива, ви мо-
жете створити власну хмару за допомогою про-
грами OwnCloud. Плюс: завжди шифруйте дані
перед завантаженням у хмару. Тільки врахуй-
те, що метадані (назва файлу, час і місце заван-
таження) все одно будуть доступні потенційним
зловмисникам.
6.	Використовуйте складні паролі.
7.	Шифруйте жорсткий диск.
8.	Зробіть своє спілкування безпечним. Викори-
стовуйте різні адреси електронної пошти в різ-
них цілях.
9.	Не дозволяйте перехоплювати ваші дзвінки. Зви-
чайно, можна купити спеціальний мобільний те-
лефон з шифруванням всіх даних, але за такий
рівень безпеки доведеться викласти відповід-
ну суму. Замість цього можна використовувати
додатки RedPhone і OStel, які шифрують ваші
дзвінки. Інтернет-телефонія (Viber) – це теж хо-
роший варіант, який дозволяє не використовува-
ти телефонні лінії й мобільні мережі.
10.	Не дозволяйте відстежувати ваше місцезнаход-
ження. По-перше, деактивуйте GPS. Але повна
77
гарантія можлива тільки в тому випадку, якщо
з телефону витягнути акумулятор і сім-карту.
11.	Контролюйте інформацію про себе, яку ви
розміщуєте в соціальних мережах.
12.	Не думайте, що повідомлення, яке ви отрима-
ли, було відправлено тим, кого ви знаєте, тільки
тому, що так написано.
13.	Щоб не викрити адреси електронної пошти своїх
друзів, не дозволяйте соціальним мережам ска-
нувати адресну книгу вашого ящика електрон-
ної пошти.
14.	Виявляйте обережність при переході за поси-
ланнями, які ви отримуєте в повідомленнях від
інших користувачів або друзів.
15.	Вводьте адресу соціальної мережі безпосеред-
ньо в адресному рядку браузера або використо-
вуйте закладки.
16.	Не додавайте в друзі в соціальних мережах всіх
підряд. Шахраї можуть створювати фальшиві
профілі, щоб отримати від вас інформацію, яка
доступна тільки вашим
друзям.
17.	Не реєструйтеся в усіх
соціальних мережах без
розбору.
18.	Виявляйте обережність
при встановленні додат-
ків або доповнень для
соціальних мереж.
19.	Намагайтеся не відвіду-
вати соціальні мережі з робочого місця.
20.	Враховуйте той факт, що всі дані, опубліковані
вами в соціальній мережі, можуть бути кимось
збережені.

More Related Content

Similar to 3 1 libre

Den bezpechnogo_internetu
Den  bezpechnogo_internetuDen  bezpechnogo_internetu
Den bezpechnogo_internetussuserd97bd2
 
Den bezpechnogo_internetu
Den  bezpechnogo_internetuDen  bezpechnogo_internetu
Den bezpechnogo_internetussuserd97bd2
 
Bogdan Timofeev
Bogdan TimofeevBogdan Timofeev
Bogdan TimofeevChapo17
 
Небезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротисьНебезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротисьOksana
 
Хакатон 2021 КТГГ
Хакатон 2021 КТГГХакатон 2021 КТГГ
Хакатон 2021 КТГГRomaSichko
 
Презентація до конференції
Презентація до конференціїПрезентація до конференції
Презентація до конференціїbti14
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
безпечний інтернет
безпечний інтернетбезпечний інтернет
безпечний інтернетDerkach
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїAndriy Lysyuk
 
Mykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciyaMykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciyaInternews Ukraine
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 

Similar to 3 1 libre (20)

Den bezpechnogo_internetu
Den  bezpechnogo_internetuDen  bezpechnogo_internetu
Den bezpechnogo_internetu
 
Den bezpechnogo_internetu
Den  bezpechnogo_internetuDen  bezpechnogo_internetu
Den bezpechnogo_internetu
 
Bogdan Timofeev
Bogdan TimofeevBogdan Timofeev
Bogdan Timofeev
 
"Безпечний Інтернет"
"Безпечний Інтернет" "Безпечний Інтернет"
"Безпечний Інтернет"
 
небезпечний інтернет
небезпечний інтернетнебезпечний інтернет
небезпечний інтернет
 
Небезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротисьНебезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротись
 
Фінансова безпека.pptx
Фінансова безпека.pptxФінансова безпека.pptx
Фінансова безпека.pptx
 
Хакатон 2021 КТГГ
Хакатон 2021 КТГГХакатон 2021 КТГГ
Хакатон 2021 КТГГ
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Презентація до конференції
Презентація до конференціїПрезентація до конференції
Презентація до конференції
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
безпечний інтернет
безпечний інтернетбезпечний інтернет
безпечний інтернет
 
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидії
 
Mykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciyaMykola Kostynyan - Dvofactorna autentyfikaciya
Mykola Kostynyan - Dvofactorna autentyfikaciya
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 

More from Serhiy Shturkhetskyy

Редакторам про фандрейзинг, або як працювати з грантодавцями
Редакторам про фандрейзинг, або як працювати з грантодавцямиРедакторам про фандрейзинг, або як працювати з грантодавцями
Редакторам про фандрейзинг, або як працювати з грантодавцямиSerhiy Shturkhetskyy
 
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?Serhiy Shturkhetskyy
 
Демократичні інструменти управління громадами
Демократичні інструменти управління громадамиДемократичні інструменти управління громадами
Демократичні інструменти управління громадамиSerhiy Shturkhetskyy
 

More from Serhiy Shturkhetskyy (20)

01_Vstup_37+
01_Vstup_37+01_Vstup_37+
01_Vstup_37+
 
Shturkhetskyy 3 2
Shturkhetskyy 3 2Shturkhetskyy 3 2
Shturkhetskyy 3 2
 
5 3 libre
5 3 libre5 3 libre
5 3 libre
 
4 3 libre
4 3 libre4 3 libre
4 3 libre
 
3 3 libre
3 3 libre3 3 libre
3 3 libre
 
3 2 libre
3 2 libre3 2 libre
3 2 libre
 
Shturkhetskyy 1_3
Shturkhetskyy 1_3Shturkhetskyy 1_3
Shturkhetskyy 1_3
 
Shturkhetskyy 1_2
Shturkhetskyy 1_2Shturkhetskyy 1_2
Shturkhetskyy 1_2
 
Shturkhetskyy 1_1
Shturkhetskyy 1_1Shturkhetskyy 1_1
Shturkhetskyy 1_1
 
1 3 libre
1 3 libre1 3 libre
1 3 libre
 
1 2 libre
1 2 libre1 2 libre
1 2 libre
 
2 2 libre
2 2 libre2 2 libre
2 2 libre
 
2 1 libre
2 1 libre2 1 libre
2 1 libre
 
Shturkhetskyy 2 3
Shturkhetskyy 2 3Shturkhetskyy 2 3
Shturkhetskyy 2 3
 
Shturkhetskyy 2 2
Shturkhetskyy 2 2Shturkhetskyy 2 2
Shturkhetskyy 2 2
 
Shturkhetskyy 2 1
Shturkhetskyy 2 1Shturkhetskyy 2 1
Shturkhetskyy 2 1
 
01 01 shturkhetskyy_ef
01 01 shturkhetskyy_ef01 01 shturkhetskyy_ef
01 01 shturkhetskyy_ef
 
Редакторам про фандрейзинг, або як працювати з грантодавцями
Редакторам про фандрейзинг, або як працювати з грантодавцямиРедакторам про фандрейзинг, або як працювати з грантодавцями
Редакторам про фандрейзинг, або як працювати з грантодавцями
 
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
 
Демократичні інструменти управління громадами
Демократичні інструменти управління громадамиДемократичні інструменти управління громадами
Демократичні інструменти управління громадами
 

Recently uploaded

Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfssuser15a891
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxOlgaDidenko6
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяssuser0a4f48
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptxssuserc301ed1
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 

Recently uploaded (13)

Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 

3 1 libre

  • 1. 62 Аспекти безпеки в Мережі На сьогодні в Мережі активно постає питання кі- бератак на користувачів. Так, А. Артамонова, керів- ник бізнес-підрозділу Пошта і портал, віце-президент Mail.Ru Group зазначає, що: «Більше 99% кібератак на користувачів мають не спрямований, а масовий характер. Іншими словами, в більшості випадків зло- вмисник зламує не конкретний аккаунт, а якомога більше будь-яких аккаунтів. Страждають, природно, ті, хто погано захищений: хто лінується придумувати складний, унікальний пароль, регулярно його змі- нювати, налаштовувати двофакторну авторизацію і так далі». Але потрібно зауважити, що при цьому обсяг конфіденційної інформації, що зберігається сьогодні в пошті, соціальних мережах та інших ін- тернет-сервісах, стрімко збільшується. Це і Ідентифі- катор Apple, Google ID, звіти про банківські операції, логіни від онлайн-ігор, скани важливих документів – ось лише кілька прикладів даних, які можуть потра- пити в руки зловмисників у результаті зламування аккаунтів. Таким чином, інтернет-шахрайство може завдати користувачам прямих фінансових збитків. Так, за оцінкою «Лабораторії Касперського», серед- ній збиток від однієї атаки станом на серпень 2013 року становив 76 доларів США на людину. Провідні інтернет-сервіси по всьому світу доклада- ють багато зусиль для підвищення рівня безпеки ко- ристувачів, прагнучи забезпечувати високий захист навіть тим, хто не вміє або не хоче дбати про власну безпеку. Наприклад, робота у програмі й на головній сторінці порталу Mail.Ru за замовчуванням здійс- нюється за протоколом HTTPS – перейти на HTTP
  • 2. 63 не можна навіть вручну. Є також низка обмежень на створення занадто простих паролів. Але при цьому всі одностайно дотримуються думки про те, що захист даних – це командна робота, ефективність якої не в останню чергу залежить від свідомості користувачів, що має зростати одночасно з рівнем безпеки інтер- нет-сервісів. У рамках планомірної роботи Mail.Ru Group щодо підвищення захищеності своїх сервісів Компанія Mail.Ru Group (https://hi-tech.mail.ru/news/ mail-ru-group-security) здійснила дослідження щодо ставлення інтернет-користувачів до різних аспектів безпеки в Мережі, з яким доцільно ознайомитися й українським користувачам. Аналітики з’ясували, на- скільки користувачі поінформовані про актуальні кі- берзагрози, як діють, щоб убезпечити себе, як часто і з яких причин стикаються з кібершахрайством. У дослідженні, проведеному із залученням між- народної аналітичної компанії Nielsen, взяли участь +1783 респонденти у віці від 15 до 64 років. З’ясува- лося, що 64% респондентів хоч раз ставали жертвами кібершахрайства. Це означає, що користувачі при- діляють недостатню увагу своїй безпеці в Інтернеті. Розглядаючи відповіді, надані респондентами у цьому дослідженні, проаналізуйте, наскільки ваші профілі захищені від подібного шахрайства.
  • 3. 64 За результатами дослідження, 65% респондентів не стикалися з проблемою зламування їхніх доступів до поштових скриньок, у той час як 26% були зламані й неодноразово, а 32% відчули на собі негативний вплив спаму, що розсилався від їхнього імені. Спочатку слово «SPAM» з’явилося в 1936 р. Воно розшифровувалося як SPiced hAM? (гостра шинка) і було товарним знаком для м’ясних консервів. Зараз це синонім масової розсилки кореспонденції реклам- ного чи іншого характеру людям, які не висловили бажання її одержувати. А ось із крадіжкою паролів доступу до соціальних мереж стикнулися 50% людей. І 58% отримували повідомлення зі зламаних аккаунтів. Саме тому, не потрібно в онлайні розголошувати приватну інфор- мацію навіть людям зі списку друзів, адже і ваші, і їхні аккаунти можуть бути зламані.
  • 4. 65 Які ж причини спонукають зловмисників до зла- мування конкретних сторінок? Учасники досліджен- ня найчастіше називають простий пароль, вірус або перехід на шахрайський сайт.
  • 5. 66 Надійний пароль, згідно з порадами корпорації Microsoft(http://windows.microsoft.com/uk-ua/windows -vista/tips-for-creating-a-strong-password): ▪▪ містить щонайменше вісім символів; ▪▪ не містить імені користувача, справжнього імені або назви організації; ▪▪ не складається з цілого слова; ▪▪ значно відрізняється від попереднього пароля; ▪▪ містить символи, які належать до таких чоти- рьох категорій: І дуже важливо, щоб паролі до електронної скринь- ки і різних аккаунтів соціальних мереж були різни- ми. Адже зламавши один аккаунт, зловмисники мо- жуть отримати доступ і до всіх ваших даних. Нато- мість такого підходу дотримуються лише 51% респон- дентів.
  • 6. 67 Однак результати дослідження показують, що май- же чверть користувачів електронної пошти використо- вують пароль від основного ящика на інших ресурсах, з них 62% – в соціальних мережах, 27% – в онлайн-ма- газинах і 25% – в додатковій поштовій скриньці. Якщо користувачеві важко відсторонитися й вига- датискладнийпарольіголовне– незабутийого,надо- помогу може прийти сервіс на кшталт генератора па- ролів.Одинізпопулярних– https://howsecureismypass word.net. Ви тільки вводите довжину і які символи ви хочете побачити в майбутньому паролі. Наступною загрозою є фішингові сайти. Фі- шинг – вид шахрайст- ва, метою якого є вима- нювання у довірливих або неуважних користу- вачів Мережі персональ- них даних клієнтів он- лайнових аукціонів, сер- вісів з переказування або обміну валюти, ін- тернет-магазинів. Шах- раї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкрити конфі- денційні дані – наприклад, посилаючи електронні листи з пропозиціями підтвердити реєстрацію обліко- вого запису, що містять посилання на веб-сайт в Ін- тернеті, зовнішній вигляд якого повністю копіює ди- зайн відомих ресурсів. Наприклад: копіюється повністю зовнішній виг- ляд сайту, і якщо ви входите не за збереженим поси- ланням, а через рекламу чи пошуковик, то можете не помітити, що декілька літер в адресі відрізняються.
  • 7. 68 Вводячи свій логін і пароль на такий сайт, ви само- стійно передаєте свої дані зловмисникам. Запитавши респондентів про те, яким чином вони потрапляють на улюблені сайтбули, отримали ре- зультати, наведені нижче: Одне з важливих правил інтернет-безпеки – час- та зміна паролів, але його дотримуються лише 20% респондентів.Коженп’ятийучасникдослідження,нав- паки, ніколи не змінював пароль від основної пош- тової скриньки, і кожен третій – від додаткової. Для
  • 8. 69 чого, можете запитати ви, потрібна додаткова скринь- ка? Для того, щоб не засмічувати основну «робочу» по- шту: новинами, розсилками та різними підписками. А в ідеалі тримати соціальні мережі й робочу пош- ту на різних скриньках. До зміни пароля в соціальних мережах користу- вачі вдаються ще рідше: 38% змінюють його не часті- ше разу на рік, а 18% взагалі ніколи цього не робили.
  • 9. 70 При введенні особистих даних на будь-якому он- лайн-ресурсі майже половина респондентів не пе- ревіряють наявність безпечного з’єднання. У той же час уважність до цієї деталі – один з найефективні- ших способів захистити призначені для користувача дані від перехоплення зловмисниками при передачі від клієнта до сервера. Перевірка безпечного з’єднання – HTTPS Дослідження виявило й позитивні тенденції. Так, наприклад, для відновлення доступу до основної скриньки більшість респондентів (68%) використову- ють прив’язку до номера телефону – найбільш безпеч- ний метод на сьогодні. 29% користувачів не поліну- валися створити пароль, який представляє собою довільний набір букв, і 27% – вигадане ними слово.
  • 10. 71 Додамо, що більшість сервісів на сьогодні під- тримують двофакторну аутентифікацію. Нині це оп- тимальний спосіб захисту за надійністю, адже при вході до аккаунту користувач вказує дані двох різних типів. Говорячи простіше, це подвійний захист. Перший етап: звичайна комбінація логін+пароль. Але пароль не дає доступу до аккаунту, а виступає як активатор для другого етапу захисту. Другий етап захисту – цифровий код, що відправ- ляється як SMS, повідомлення електронної пошти або голосове повідомлення, а також окремий при- стрій або зчитувач біометричних даних. Двофакторна аутентифікація виступає не тільки в ролі другого рубежу захисту, але є і прекрасним засобом повідомлення про спробу зловмисника отри- мати доступ до вашого облікового запису. Уявіть, що ви нікуди не намагаєтеся увійти, і раптом надходить SMS з кодом підтвердження. Хтось знає ваш пароль! Пора його змінювати. В яких сервісах доцільно використовувати дво- факторну аутентифікацію: 1. Поштові аккаунти: Google; Apple; Microsoft. 2. Соціальнісервіси:ВКонтакте;Twitter;Facebook; LinkedIn. Якщо раптом ви побачили, що потрапили на фі- шинговий сайт або вам надійшло повідомлення, що вас намагаються зламати: 1) вийдіть зі сторінки, на якій ви були; 2) ні в якому разі не дотримуйтесь інструкцій, які вам можуть висвітитися (не відправляйте СМС і не телефонуйте на платні номери); 3) зайдіть до свого профілю і змініть пароль на на- дійніший; 4) в майбутньому використовуйте тільки захищене з’єднання https та двофакторну аутентифікацію.
  • 11. 72 Ніколи не надавайте невідомим ресурсам доступу до ваших приватних даних. У тому числі не проходь- те різноманітні тести і не встановлюйте програмне забезпечення з невідомих джерел. Проходження тестів в Інтернеті Соціальні мережі сьогодні рясніють різ- номанітними теста- ми,якінабуваютьвсе більшої популярнос- ті. Багатьом цікаво дізнатися про себе щось нове, особливо, якщо це говорять не навколишні, а тести, нібито складені фа- хівцями. Досить зай- ти на сайт, кілька ра- зів клацнути миш- кою, відповісти на за- питання і отримати результат. Вам не до- ведеться навіть само- стійно рахувати наб- рані бали, комп’ютер все зробить за вас. Однак навіть у такому невинному, на перший погляд, занятті при- ховуютьсясвоїнебезпеки– відзборуперсональнихда- них до крадіжки грошей з електронних рахунків. Те- сти оперують базовими даними з профілю соціальної мережі, такими як ім’я, кількість фотографій, зв’язок з друзями, для чого просять дати дозвіл на синхроні- зацію з профілем. На думку користувача, розголо- шення такої інформації не є небезпечним. У підсумку
  • 12. 73 всі дані користувача, які є в соціальній мережі, по- трапляють у базу розроб- ника. А компанії, що ви- робляють подібний кон- тент, можуть скористати- ся цими даними на свій розсуд, що не завжди впи- сується в рамки закону. Варто пам’ятати, що тести, опубліковані в со- ціальних мережах, насп- равді розміщені на сто- ронніх ресурсах, власни- ки яких заробляють на розміщенні реклами та монетизації самих тестів – від користувача можуть зажадати плату за отри- мання результатів тесту або його проходження. Крім персональних даних, інтерес для зловмисни- ка представляє також соціальний портрет користу- вачів, однією зі складових якого може стати інформа- ція про так звані лайки (від англ. – подобається, спосіб вираження схвалення користувачеві до контенту, викладеному в соціальній мережі). Звичайний «лайк» у соціальній мережі може розповісти про людину на- багато більше, ніж вона хотіла б, наприклад, про її переваги, починаючи від расової приналежності та сексуальної орієнтації й завершуючи політичними поглядами і психологічним типом особистості. «Лайки» міцно пов’язані з особистими рисами ко- ристувачів, і існує реальна небезпека наслідків та- кої відвертості для приватного життя. У кращому випадку ці та отримані за допомогою тестів дані ко-
  • 13. 74 ристувачів використовуються в цілях маркетингу, щоб рекламні агентства могли вибирати аудиторію. На основі інформації про коло її інтересів на люди- ну може бути спрямований рясний потік нав’язливих пропозицій, що порушують межі її приватного життя. У гіршому – з метою заподіяння матеріальної шкоди. Додаток з розпізнавання аватарів та інші модні додатки FindFace – це сервіс, який здійснює пошук за фо- тографіями серед профілів у соціальній мережі Вкон- такті. Якщо користувач не потурбувався налаштуван- нями доступу, то можна знайти багато інформації про нього. Веб-сервіс має і мобільний додаток. Перші 30 пошуків за фото і переходів на сторінки соціальної ме- режі безкоштовні, далі FindFace стає платним. Ціка- вим є те, до яких даних надається доступ користувачу при першому застосуванні додатку: повідомлення, ін- формація сторінки, список друзів, фотографії. Наві- що для пошуку за фото потрібні тексти повідомлень? А вам не цікаво? Навіть якщо ви встано- вили налаштування без- пеки в соціальних мере- жах, але не вимикаєте гео- локацію на смартфоні, то при завантаженні особис- тих фото до мережі сервіс Yomapic (http://www.yoma pic.com) відображає їх ра- зом з усіма фото, зробле- ними в цьому місці. Сто-
  • 14. 75 роння людина, зайшовши безкоштовно, без реєстрації, може побачити всіх, хто в цей день був у торговому центрі, на дитячому майданчику і простежити за їх- німи профілями у Вконтакті. Отже, сервіс допоможе побачити ВСІ фото, розміщені людьми з вказуванням геолокації. Вашу дуже гарну фотографію, зроблену для друзів, можуть помітити зловмисники, заразом з’ясувати ваше місцезнаходження і перетворити вас на об’єкт свого прискіпливого інтересу. ! Корисні поради з кібербезпеки при користуванні Інтернетом і соціальними мережами Мінімум раз на півроку в новинах ми читаємо, що з’явилися нові віруси чи спам у соціальних мережах або у пошті. Щоб цього не трапилося з вами та ваши- ми учнями, доцільно, перебуваючи за комп’ютером, дотримуватися наступних порад з кібербезпеки: 1. Завжди використовуйте безпечне інтернет-з’єд- нання – https:// замість http://. 2. Використовуйте псевдоніми на форумах і сайтах. 3. Попрацюйте з налаштуваннями браузера «Не зберігати файли cookies». Наприклад, у браузе- рі Яндекса ця опція називається «Відправляти
  • 15. 76 сайтам запит «Не відстежувати». Cookies – це невеликі текстові файли, які зберігаються на вашому комп’ютері, щоб сайт міг наступного разу визначити, що ви вже були на сторінці. 4. Не залишайте слідів при пошуку в Інтернеті. Google зберігає всі ваші пошукові запити. Як альтернатива, можна використовувати пошу- кові машини DuckDuckGo і Startpage. 5. Використовуйте спеціальні хмарні служби. Є чимало служб з хмарного зберігання даних ти- пу Dropbox. Від них не можна очікувати повної безпеки ваших даних. Як альтернатива, ви мо- жете створити власну хмару за допомогою про- грами OwnCloud. Плюс: завжди шифруйте дані перед завантаженням у хмару. Тільки врахуй- те, що метадані (назва файлу, час і місце заван- таження) все одно будуть доступні потенційним зловмисникам. 6. Використовуйте складні паролі. 7. Шифруйте жорсткий диск. 8. Зробіть своє спілкування безпечним. Викори- стовуйте різні адреси електронної пошти в різ- них цілях. 9. Не дозволяйте перехоплювати ваші дзвінки. Зви- чайно, можна купити спеціальний мобільний те- лефон з шифруванням всіх даних, але за такий рівень безпеки доведеться викласти відповід- ну суму. Замість цього можна використовувати додатки RedPhone і OStel, які шифрують ваші дзвінки. Інтернет-телефонія (Viber) – це теж хо- роший варіант, який дозволяє не використовува- ти телефонні лінії й мобільні мережі. 10. Не дозволяйте відстежувати ваше місцезнаход- ження. По-перше, деактивуйте GPS. Але повна
  • 16. 77 гарантія можлива тільки в тому випадку, якщо з телефону витягнути акумулятор і сім-карту. 11. Контролюйте інформацію про себе, яку ви розміщуєте в соціальних мережах. 12. Не думайте, що повідомлення, яке ви отрима- ли, було відправлено тим, кого ви знаєте, тільки тому, що так написано. 13. Щоб не викрити адреси електронної пошти своїх друзів, не дозволяйте соціальним мережам ска- нувати адресну книгу вашого ящика електрон- ної пошти. 14. Виявляйте обережність при переході за поси- ланнями, які ви отримуєте в повідомленнях від інших користувачів або друзів. 15. Вводьте адресу соціальної мережі безпосеред- ньо в адресному рядку браузера або використо- вуйте закладки. 16. Не додавайте в друзі в соціальних мережах всіх підряд. Шахраї можуть створювати фальшиві профілі, щоб отримати від вас інформацію, яка доступна тільки вашим друзям. 17. Не реєструйтеся в усіх соціальних мережах без розбору. 18. Виявляйте обережність при встановленні додат- ків або доповнень для соціальних мереж. 19. Намагайтеся не відвіду- вати соціальні мережі з робочого місця. 20. Враховуйте той факт, що всі дані, опубліковані вами в соціальній мережі, можуть бути кимось збережені.