#безопасность
Ушки на клавиатурушке. Часть 2.
Ладно, после первой части испугались. И как быть?
Сразу отметим, что говоря о методах защиты от данной атаки, мы предполагаем, что устройство, на котором вы набираете текст - "чистое". Если предположить его заражение, тогда из без прослушки клавиатуры открывается уйма методов увести ваши данные, гораздо более простых.
Итак:
1. Не набираете чувствительную информацию при подключенном сеансе видео- или аудио-конференции.
2. Уберите из комнаты другие устройства с микрофоном и доступом в Интернет (это вообще полезно, если хотите сказать вслух что-то не для третьих лиц).
3. Используйте для набора паролей на компьютере экранную клавиатуру (программа, в которой для набора текста вы будете кликать мышкой по отображаемым на мониторе клавишам с буквами-цифрами, т.е. физическая клавиатура не задействуется вовсе).
У смартфонов и планшетов - встроенный иммунитет к данной угрозе, т.к. у них только экранная клавиатура и есть (разве что количество набираемых символов можно подслушать, если включен виброотклик).
4. Включайте белый шум или просто музыку, когда печатаете донесения в иностранную разведку. Можно громко петь "Интернационал".
5. Используйте менеджер паролей для ввода паролей - либо через Copy-Paste, либо через расширение для браузера (подробно об этом говорили тут).
6. По возможности используйте для входа в учётные записи т.н. второй фактор — дополнительную информацию, без обладания которой даже перехват вашего пароля не даст злоумышленнику возможности войти в ваш аккаунт.
Выбор из предложенных методов — по своемууровню паранойи вкусу.
Подводя итог, можно отметить, что перед нами очередной пример того, как развитие технологий (в данном случае - искусственного интеллекта) способно в чём-то упростить жизнь, а в чём-то создать новые проблемы. Обоюдоострая штука — эти ваши технологии.
К слову, понятие второго фактора из предложенного выше списка параноика, возможно, вызовет у части подписчиков вопросы. Палец вверх 👍 если нужно рассмотреть теорию и практику этого метода защиты.
Наберём сто лайков — начну готовить материал😉
@digitaltea | про IT доступно
Ушки на клавиатурушке. Часть 2.
Ладно, после первой части испугались. И как быть?
Сразу отметим, что говоря о методах защиты от данной атаки, мы предполагаем, что устройство, на котором вы набираете текст - "чистое". Если предположить его заражение, тогда из без прослушки клавиатуры открывается уйма методов увести ваши данные, гораздо более простых.
Итак:
1. Не набираете чувствительную информацию при подключенном сеансе видео- или аудио-конференции.
2. Уберите из комнаты другие устройства с микрофоном и доступом в Интернет (это вообще полезно, если хотите сказать вслух что-то не для третьих лиц).
3. Используйте для набора паролей на компьютере экранную клавиатуру (программа, в которой для набора текста вы будете кликать мышкой по отображаемым на мониторе клавишам с буквами-цифрами, т.е. физическая клавиатура не задействуется вовсе).
У смартфонов и планшетов - встроенный иммунитет к данной угрозе, т.к. у них только экранная клавиатура и есть (разве что количество набираемых символов можно подслушать, если включен виброотклик).
4. Включайте белый шум или просто музыку, когда печатаете донесения в иностранную разведку. Можно громко петь "Интернационал".
5. Используйте менеджер паролей для ввода паролей - либо через Copy-Paste, либо через расширение для браузера (подробно об этом говорили тут).
6. По возможности используйте для входа в учётные записи т.н. второй фактор — дополнительную информацию, без обладания которой даже перехват вашего пароля не даст злоумышленнику возможности войти в ваш аккаунт.
Выбор из предложенных методов — по своему
Подводя итог, можно отметить, что перед нами очередной пример того, как развитие технологий (в данном случае - искусственного интеллекта) способно в чём-то упростить жизнь, а в чём-то создать новые проблемы. Обоюдоострая штука — эти ваши технологии.
К слову, понятие второго фактора из предложенного выше списка параноика, возможно, вызовет у части подписчиков вопросы. Палец вверх 👍 если нужно рассмотреть теорию и практику этого метода защиты.
Наберём сто лайков — начну готовить материал
@digitaltea | про IT доступно