информационная безопаность | Первый творческий форум ЦРТП

информационная безопаность

  1. Tabita

    Социальная дилемма

    Экранизация, позволяющая разобраться смогут ли в интернете с помощью сотовых телефонов, смартфонов и других подобных гаджетов заинтересованные компании осуществлять незаконные слежки за разными владельцами. И какую в конечном итоге информацию можно достать из вводимых в поисковик данных...
  2. biwargo

    Информация в Интернете может храниться вечно и часть архивов общедоступна

    Когда пользователь размещает информацию в Интернете, он зачастую утрачивает контроль над ней, даже не осознавая этого. Фразы «Слово не воробей, вылетит – не поймаешь» и «Что написано пером, не вырубишь топором» здесь причудливо объединились и обрели сегодня новый смысл. Действительно, написав...
  3. amberlen

    Как устроен черный рынок данных

    Как устроен черный рынок данных: кто продает, кто покупает и можно ли защитить себя Май обозначился рядом крупных утечек персональных данных — хакеры опубликовали на одном из даркнет-форумов данные 129 млн российских автовладельцев, в Украине обнаружили базу паспортов и водительских прав...
  4. hizer

    Как понять, что вы общаетесь с чат-ботом

    Онлайн-отношения зачастую развиваются быстрыми темпами. Намного проще задавать человеку интимные вопросы онлайн. Вы можете скрыться за завесой компьютерного монитора и выйти из аккаунта. Тем не менее, иногда нельзя проверить, кто находится по ту сторону экрана. И после того, как ты поделился...
  5. Стырх

    Как сохранить приватность в эпоху Big Data

    Заметил в книжном магазине новую книгу Кевина Митника - широко известного телефонного хакера или, если говорить точнее, фрикера. Решил приобрести и ознакомиться. В этой книге вперемежку изложены вопросы защиты информации от посторонних, которых можно условно поделить на три уровня...
  6. Эврика

    Как обмануть алгоритмы распознавания лица

    Технологии распознавания лиц постепенно захватывают города и страны — и не всем это по душе. В ответ на их распространение дизайнеры, исследователи и активисты разработали аксессуары и одежду, которые мешают камерам распознать ваше лицо. Джип ван Лиуванштейн, учащийся Утрехтской школы искусств...
  7. Ксения Мутяк

    Темная сторона голосовых помощников

    «Алекса, ты вторгаешься в мою личную жизнь?»: темная сторона голосовых помощников Однажды житель Лондона Мартин Джозефсон (имя изменено) вернулся домой с работы и услышал, как его колонка Amazon Echo Dot произносит отрывистые команды, по-видимому, основанные на его предыдущих запросах. Похоже...
  8. songla

    Почему власти не смогут контролировать интернет

    Кошки-мышки. Почему власти не смогут контролировать интернет Российские власти продолжают попытки взять под контроль интернет, и на прошлой неделе объектами их внимания оказались Яндекс и Тиндер. Почему эта тактика не приносит видимого результата? Возможно ли в России построение "автономного...
  9. Rokinrol

    Цифровая гигиена

    Кибер-тех. Цифровая гигиена Владимир Безмалый, эксперт информационной безопасности, обладатель статусов Microsoft Security Trusted Advisor рассказывает о том, как грамотно и правильно вести себя глобальной сети.
  10. Rokinrol

    Кто такие криптоанархисты

    Мы воспринимаем очередное ICO как фан, перестали следить за курсом биткоина и не удивляемся появлению новых криптовалют. Мы привыкли к деятельности Роскомнадзора, нас не напрягают законы о VPN и мы не реагируем на угрозы заблокировать Telegram в России. Но к чему это всё ведёт, при чём здесь...
  11. Стырх

    Осторожно, фейк!

    Одно из понятий современной виртуальной реальности и жизни в интернете - фейк. На тему влияния фейков на общественное сознание рассуждают Игорь Ашманов и Анатолий Кузичев. Время смут и войн – это время слухов и военных уток, которые люди всегда распространяли, чтобы подбодрить себя и закалить...
  12. amberlen

    Большие пользовательские данные

    Большие пользовательские данные - Игорь Ашманов Будущее интернет-технологий будет связано неразрывно со сбором, накоплением и обработкой данных собираемых в сети о пользователях. Собственность на эти большие данные остается на сегодняшний день под большим вопросом. Их реальный владелец...
  13. Rokinrol

    Анонимный VPN: смысл, риски и цена свободы

    С 1 августа 2016 года в силу вступили поправки к законам «Об информации, информационных технологиях и о защите информации», «О связи», а также к Кодексу об административных правонарушениях. Не стоит в подробностях описывать все нюансы этих поправок, внесённых по инициативе госпожи Яровой и...
  14. hizer

    Основы информационной безопасности

    В наше время особенно актуально.
  15. Улучшайзер

    Памятка в период информационной войны

    1. Любая война закончится. 2. Каждый народ состоит из разных людей. Не все участвуют в войне — не стоит оскорблять всех подряд. 3. Политики договорятся, а ты останешься с теми помоями, которыми ты обливал «своих идеологических противников». 4. Во время войны врут ВСЕ. Не распространяй...
  16. molt

    Как отличить реальную новость от искусственно раздутой

    Игорь Ашманов, специалист в области искусственного интеллекта, рассказывает и наглядно показывает на графиках, как отличить реальную новость от искусственно раздутой. Что такое "вбросы", "подогревы" и "мединые вирусы".
  17. 9вяткин

    Вырваться из сети

    Как избежать неприятностей в Интернете и как обезопасить себя во всемирной паутине.
Сверху Снизу