Гид по технологиям

Безопасность

Распознать фишинг о COVID-19 и защититься
Безопасность 5 min read

Распознать фишинг о COVID-19 и защититься

Фишинговые письма, маскирующиеся под сообщения о COVID-19, активно распространялись и остаются угрозой. Проверяйте домены, не открывайте вложения и сообщайте о подозрительных письмах; используйте пошаговый план действий и роль‑специфические чеклисты.

GnuPG на бумаге: как сделать резервную копию
Безопасность 7 min read

GnuPG на бумаге: как сделать резервную копию

Бумажная резервная копия GnuPG-ключа — надёжный и простой способ защитить доступ к зашифрованным данным. С помощью утилиты Paperbackup или кодирования в base64 вы формируете PDF с QR-кодами, печатаете на качественной бумаге и храните в безопасном месте; восстановление осуществляется сканированием и утилитой paperrestore.

Ошибки при использовании прокси для соцсетей
Безопасность 4 min read

Ошибки при использовании прокси для соцсетей

Частые ошибки — использование публичных прокси, отсутствие выделенных IP, неконтролируемые боты и неправильный парсинг данных. Правильно выбрать тип прокси, лимитировать автоматизацию и внедрить меры безопасности — это снижает риск блокировок и утечек данных.

Как отследить iPhone: методы и безопасность
Безопасность 7 min read

Как отследить iPhone: методы и безопасность

Если нужно быстро найти утерянный iPhone — используйте встроенный "Найти" (Find My). Для регулярного мониторинга семьи подойдут приложения-консьюмеры (Eyezy, Localize.mobi), но перед установкой уточните юридическую сторону и получите согласие.

Атаки через обновления: CCleaner и защита цепочки поставок
Безопасность 6 min read

Атаки через обновления: CCleaner и защита цепочки поставок

Хакеры могут подменять легитимные обновления и распространять вредоносный код через доверенные каналы — так было в случае CCleaner в сентябре 2017 года. Основная защита — оперативное обнаружение и реакция, многослойная верификация обновлений и контроль над автоматическими обновлениями для заброшенного ПО.

Meltdown и Spectre: защита на Ubuntu
Безопасность 6 min read

Meltdown и Spectre: защита на Ubuntu

Meltdown и Spectre — аппаратные уязвимости, использующие поведение CPU для чтения защищённой памяти. На Ubuntu защититься можно обновлением ядра, микрокода, браузеров и сборкой ПО с патчами компилятора.

Удаление кейлоггеров с Mac — пошагово
Безопасность 7 min read

Удаление кейлоггеров с Mac — пошагово

Если вы подозреваете кейлоггер на Mac — отключите сеть, проверьте «Конфиденциальность», элементы входа и процессы, выполните скан антивирусом и при необходимости переустановите macOS.

Управление разрешениями в Android
Безопасность 5 min read

Управление разрешениями в Android

Используйте «Менеджер разрешений» на Android 10+ чтобы увидеть, какие приложения имеют доступ к микрофону, камере и другим данным, и отозвать лишние права. Системные приложения часто нельзя ограничить.

Как шпионить за телефоном без доступа
Безопасность 8 min read

Как шпионить за телефоном без доступа

Технически возможно отслеживать активность чужого смартфона — некоторые методы требуют iCloud/Google-учётных данных или физического доступа, другие используют встроенные сервисы («Локатор», «Найти устройство») или удалённые «безджейлбрейк» пакеты. Перед началом важно учесть юридические и этические риски: в большинстве юрисдикций скрытое наблюдение без согласия незаконно.

Три утилиты для шифрования файлов
Безопасность 8 min read

Три утилиты для шифрования файлов

Простое шифрование файлов паролем — быстрый способ защитить личные данные. Easy File Encryptor прост в использовании, Fort предлагает генерацию паролей и защиту от кейлоггеров, а VSFileEncrypt поддерживает множество алгоритмов.

Защита данных при гибридной работе
Безопасность 6 min read

Защита данных при гибридной работе

Гибридная работа увеличивает риск утечек, потому что сотрудники работают вне офиса и используют разные сети и устройства. Основные меры — безопасное корпоративное облачное хранилище, обязательное обучение сотрудников, VPN для публичных сетей и централизованное управление устройствами.

PIN, меняющийся со временем для Android
Безопасность 6 min read

PIN, меняющийся со временем для Android

DroidLock автоматически меняет PIN вашего Android‑устройства по заданным правилам (время, дата, заряд и т.д.), что снижает риск «подглядывания» при вводе. Установите приложение, задайте мастер‑PIN и права администратора, настройте контекст формирования PIN — и устройство будет требовать новый PIN каждый раз по выбранному шаблону. Важно: при первой разблокировке после установки или перезагрузки нужно вводить мастер‑PIN.

Как найти утерянный или украденный планшет
Безопасность 10 min read

Как найти утерянный или украденный планшет

Если ваш планшет пропал, действуйте быстро: попытайтесь отследить его через встроенные сервисы (Find My для iPad, Google для Android), дистанционно заблокируйте устройство и оповестите полицию. Настройка трекинга и резервного копирования заранее повышает шансы на возврат и защищает данные.

Настройка WebKeePass с двухфакторной аутентификацией
Безопасность 5 min read

Настройка WebKeePass с двухфакторной аутентификацией

Используйте WebKeePass как централизованный веб‑менеджер паролей и защитите его двухфакторной аутентификацией (2FA) через сервер WiKID. В статье показаны шаги установки, конфигурации LDAP для WiKID, тестирования и типичные решения проблем.

Cloud Firewalls для Droplets — настройка и лучшие практики
Безопасность 7 min read

Cloud Firewalls для Droplets — настройка и лучшие практики

Cloud Firewalls — сетевой уровень защиты для Droplets: они блокируют нежелательный трафик до того, как он достигнет сервера. Используйте теги и VPC, чтобы автоматически применять и сегментировать правила; дополнительно применяйте OS‑уровневые брандмауэры для защиты на хосте.

Как найти убежище в Google Maps
Безопасность 7 min read

Как найти убежище в Google Maps

Кратко: перед чрезвычайной ситуацией загрузите офлайн‑карту Google Maps, следите за уведомлениями и ищите «пункты экстренного убежища рядом» в строке поиска. Используйте слои (Layers) для отображения пожаров и наводнений, но всегда сверяйтесь с местными службами и офлайн‑источниками.

Защитите всю свою онлайн‑жизнь
Безопасность 8 min read

Защитите всю свою онлайн‑жизнь

Простые практики — двухфакторная аутентификация, шифрование устройств и сообщений, менеджер паролей, а также осторожный выбор инструментов (Tor, приватные поисковики) — существенно снижают риск компромисса. Следуйте пошаговому плану, пользуйтесь чек‑листом и периодически пересматривайте модель угроз.

Безопасность при использовании публичного Wi‑Fi
Безопасность 6 min read

Безопасность при использовании публичного Wi‑Fi

Используйте VPN, держите Wi‑Fi выключенным, включайте брандмауэр и отключайте обнаружение в сети. Перед подключением проверьте название точки доступа, используйте HTTPS и не передавайте чувствительные данные через открытые сети.

Cryptonite + Dropbox на Android — шифрование файлов
Безопасность 5 min read

Cryptonite + Dropbox на Android — шифрование файлов

Cryptonite — Android‑приложение на базе EncFS для монтирования зашифрованного тома Dropbox; требует root. Для удобного редактирования используйте локальный том на SD‑карте и защищайте приложение паролем.

Родительский контроль на macOS — настройка и советы
Безопасность 6 min read

Родительский контроль на macOS — настройка и советы

Если нужно ограничить доступ ребёнка к сайтам, приложениям и времени работы на Mac — создайте отдельную учётную запись и настройте «Родительский контроль» или «Экранное время». Технические средства хороши, но важнее — разговоры с ребёнком.