🤔 Ці ёсць небяспека чалавечай годнасці ў эпоху штучнага інтэлекту (ШІ)?
Па меры таго, як ужытак ШІ пашыраецца ў нашым жыцці, мы павінны гарантаваць, што гэтыя сістэмы працуюць згодна з фундаментальнымі правамі чалавека. Што гэта за правы? Як забяспечыць іх абарону?
🦫 КіберБабёр далучаецца да Тыдня за Роўнасьць і Інклюзію! І дзеліцца перакладам адкрытага ліста ад 61 праваабарончай арганізацыі, у якім апісаны асноўныя выклікі ШІ для чалавечай годнасці і правоў чалавека. У ім спецыялісты заклікаюць увесці выразныя абмежаванні таго, што будзе лічыцца законным выкарыстаннем ШІ. Ліст закаранае:
🔺біяметрычнае масавае назіранне і маніторынг публічных прастораў;
🔺структурную дыскрымінацыю і шкоду;
🔺дыскрымінацыйны доступ да жыццёва важных паслуг, такіх як ахова здароўя, адукацыя і сацыяльная абарона;
🔺назіранне за супрацоўнікамі і парушэнне іх фундаментальных правоў;
🔺перашкоду ўсеагульнаму доступу да правасуддзя;
🔺несправядлівае “паліцэйскае прагназаванне";
🔺маніпуляцыя і кантроль паводзінаў людзей, пагрозы годнасці, волі і дэмакратыі.
👉 Абарона чалавечай годнасці ў лічбавую эпоху мае вырашальнае значэнне. Чытайце поўны тэкст з прыкладамі на нашым сайце: https://cyberbeaver.help/yak-shtuchny-intelekt-mozha-pagrazhacz-pravam-chalaveka/
#розныяроўныя
Па меры таго, як ужытак ШІ пашыраецца ў нашым жыцці, мы павінны гарантаваць, што гэтыя сістэмы працуюць згодна з фундаментальнымі правамі чалавека. Што гэта за правы? Як забяспечыць іх абарону?
🦫 КіберБабёр далучаецца да Тыдня за Роўнасьць і Інклюзію! І дзеліцца перакладам адкрытага ліста ад 61 праваабарончай арганізацыі, у якім апісаны асноўныя выклікі ШІ для чалавечай годнасці і правоў чалавека. У ім спецыялісты заклікаюць увесці выразныя абмежаванні таго, што будзе лічыцца законным выкарыстаннем ШІ. Ліст закаранае:
🔺біяметрычнае масавае назіранне і маніторынг публічных прастораў;
🔺структурную дыскрымінацыю і шкоду;
🔺дыскрымінацыйны доступ да жыццёва важных паслуг, такіх як ахова здароўя, адукацыя і сацыяльная абарона;
🔺назіранне за супрацоўнікамі і парушэнне іх фундаментальных правоў;
🔺перашкоду ўсеагульнаму доступу да правасуддзя;
🔺несправядлівае “паліцэйскае прагназаванне";
🔺маніпуляцыя і кантроль паводзінаў людзей, пагрозы годнасці, волі і дэмакратыі.
👉 Абарона чалавечай годнасці ў лічбавую эпоху мае вырашальнае значэнне. Чытайце поўны тэкст з прыкладамі на нашым сайце: https://cyberbeaver.help/yak-shtuchny-intelekt-mozha-pagrazhacz-pravam-chalaveka/
#розныяроўныя
Кібер Бабёр
Як штучны інтэлект можа пагражаць правам чалавека? – Кібер Бабёр
У жніўні 2024 года уступіў у сілу акт аб штучным інтэлекце (ШІ), які ўсталёўвае агульныя межы для выкарыстання сістэм ШІ ў Еўрапейскім звязе. Чакаецца, што ШІ дапаможа аптымізаваць і арганізаваць працэсы ў розных сферах грамадства. Адначасова з гэтым ШІ можа…
Як ацэньваць рызыкі штучнага інтэлекту (і кіраваць імі)?
👀 Падыход да тэхналогій праз сістэму правоў чалавека не заўсёды знаёмы тым, хто займаецца праектаваннем, распрацоўкай і выкарыстаннем штучнага інтэлекту.
Чаму правы чалавека важныя для кіравання штучным інтэлектам?
🔺Правы чалавека — гэта ўніверсальная сістэма, якая ўжо функцыянуе як агульная мова.
🔺Шмат рызыкаў, якія ўзнікаюць ад сістэм ШІ, звязаныя менавіта з нашымі правамі: правам на прыватнасць, на недыскрымінацыю, свабоду выказвання меркаванняў.
🔺У выпадку з ШІ, адказнасць за павагу да правоў карыстальнікаў нясуць як дзяржава, так і прыватны бізнэс, аднак рэкамендацыі па сістэмах ШІ і правам чалавека недастаткова распрацаваныя.
Сёння ў межах Тыдня за роўнасьць і інклюзію КіберБабёр расказвае пра падыход па ацэнцы і кіраванні рызыкамі штучнага інтэлекту (ШІ) для абароны правоў чалавека, які распрацавалі толькі зусім нядаўна — летам 2024 года. Яго мэта — зрабіць сістэмы штучнага інтэлекту бяспечнымі і надзейнымі.
👉 Якія рэкамендацыі прапаноўвае гэты падыход? Чытайце поўны тэкст з прыкладамі на нашым сайце: https://cyberbeaver.help/yak-abaranyacz-pravy-chalaveka-padchas-kiravannya-ryzykami-shtuchnaga-intelektu/
#розныяроўныя
👀 Падыход да тэхналогій праз сістэму правоў чалавека не заўсёды знаёмы тым, хто займаецца праектаваннем, распрацоўкай і выкарыстаннем штучнага інтэлекту.
Чаму правы чалавека важныя для кіравання штучным інтэлектам?
🔺Правы чалавека — гэта ўніверсальная сістэма, якая ўжо функцыянуе як агульная мова.
🔺Шмат рызыкаў, якія ўзнікаюць ад сістэм ШІ, звязаныя менавіта з нашымі правамі: правам на прыватнасць, на недыскрымінацыю, свабоду выказвання меркаванняў.
🔺У выпадку з ШІ, адказнасць за павагу да правоў карыстальнікаў нясуць як дзяржава, так і прыватны бізнэс, аднак рэкамендацыі па сістэмах ШІ і правам чалавека недастаткова распрацаваныя.
Сёння ў межах Тыдня за роўнасьць і інклюзію КіберБабёр расказвае пра падыход па ацэнцы і кіраванні рызыкамі штучнага інтэлекту (ШІ) для абароны правоў чалавека, які распрацавалі толькі зусім нядаўна — летам 2024 года. Яго мэта — зрабіць сістэмы штучнага інтэлекту бяспечнымі і надзейнымі.
👉 Якія рэкамендацыі прапаноўвае гэты падыход? Чытайце поўны тэкст з прыкладамі на нашым сайце: https://cyberbeaver.help/yak-abaranyacz-pravy-chalaveka-padchas-kiravannya-ryzykami-shtuchnaga-intelektu/
#розныяроўныя
Кібер Бабёр
Як абараняць правы чалавека падчас кіравання рызыкамі штучнага інтэлекту? – Кібер Бабёр
Правы чалавека маюць унікальную каштоўнасць і перспектыву на тэхналагічнае развіццё, таму што забяспечваюць міжнародна прызнаную нарматыўную аснову для ацэнкі ўплыву тэхналогій. Аднак падыход да тэхналогій праз сістэму правоў чалавека не заўсёды знаёмы тым…
Правила безопасности при использовании ChatGPT
Продолжая тему ИИ, КіберБабёр хочет поделиться основными правилами безопасного использования ChatGPT и других сервисов, чтобы защитить личные данные и минимизировать возможные риски утечек данных.
🔺Не делитесь личной информацией
Любая текстовая информация, которую вы вводите, может быть сохранена и использована для обучения и улучшения модели, поэтому лучше придерживаться общих формулировок и избегать ввода личных данных (например: полного имени, адреса, номера телефона, логинов, паролей и тд).
🔺Используйте только официальный веб-сайт и приложение ChatGPT и других сервисов. Никто не отменял мошенников и выуживание чувствительных данных через поддельные веб-сайты и приложения.
🔺Проверяйте полученные ответы
Ответы ChatGPT и других сервисов могут быть неточными и недостоверными. Обязательно проверяйте важную информацию, особенно если речь идет о медицинских, финансовых или юридических вопросах.
🔺Не вводите информацию, которая может использоваться для незаконных целей
Сервисы ИИ мониторятся на предмет запрещенного и вредоносного контента, и любая подозрительная активность может привести к блокировке учетной записи.
🔺Будьте осторожны с рабочей и корпоративной информацией
Если вы используете ИИ в работе, старайтесь избегать передачи информации, которая может считаться конфиденциальной для вашей компании. Лучше использовать корпоративные версии ИИ, которые позволяют соблюдать политику конфиденциальности.
🔺Изучите политику конфиденциальности
Убедитесь, что понимаете, как сервис собирает, хранит и использует ваши данные. Большинство крупных ИИ-платформ публикуют правила конфиденциальности и условия использования, где описано, как данные пользователей могут быть обработаны.
🔺Отключите опцию “Улучшить модель для всех”
В настройках ChatGPT вы можете отключить эту опцию, чтобы контент, созданный в ходе ваших коммуникаций с ChatGPT, не использовался для обучения модели ИИ.
🔺 Если вы не хотите, чтобы после завершения работы с ИИ ваши данные сохранялись, рекомендуем полностью очистить историю или использовать временный чат (Temporary сhat в ChatGPT), если такая опция доступна.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Продолжая тему ИИ, КіберБабёр хочет поделиться основными правилами безопасного использования ChatGPT и других сервисов, чтобы защитить личные данные и минимизировать возможные риски утечек данных.
🔺Не делитесь личной информацией
Любая текстовая информация, которую вы вводите, может быть сохранена и использована для обучения и улучшения модели, поэтому лучше придерживаться общих формулировок и избегать ввода личных данных (например: полного имени, адреса, номера телефона, логинов, паролей и тд).
🔺Используйте только официальный веб-сайт и приложение ChatGPT и других сервисов. Никто не отменял мошенников и выуживание чувствительных данных через поддельные веб-сайты и приложения.
🔺Проверяйте полученные ответы
Ответы ChatGPT и других сервисов могут быть неточными и недостоверными. Обязательно проверяйте важную информацию, особенно если речь идет о медицинских, финансовых или юридических вопросах.
🔺Не вводите информацию, которая может использоваться для незаконных целей
Сервисы ИИ мониторятся на предмет запрещенного и вредоносного контента, и любая подозрительная активность может привести к блокировке учетной записи.
🔺Будьте осторожны с рабочей и корпоративной информацией
Если вы используете ИИ в работе, старайтесь избегать передачи информации, которая может считаться конфиденциальной для вашей компании. Лучше использовать корпоративные версии ИИ, которые позволяют соблюдать политику конфиденциальности.
🔺Изучите политику конфиденциальности
Убедитесь, что понимаете, как сервис собирает, хранит и использует ваши данные. Большинство крупных ИИ-платформ публикуют правила конфиденциальности и условия использования, где описано, как данные пользователей могут быть обработаны.
🔺Отключите опцию “Улучшить модель для всех”
В настройках ChatGPT вы можете отключить эту опцию, чтобы контент, созданный в ходе ваших коммуникаций с ChatGPT, не использовался для обучения модели ИИ.
🔺 Если вы не хотите, чтобы после завершения работы с ИИ ваши данные сохранялись, рекомендуем полностью очистить историю или использовать временный чат (Temporary сhat в ChatGPT), если такая опция доступна.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
💸Черная пятница и сезон скидок: как не стать жертвой мошенников
Чёрная пятница — праздник не только для любителей покупок, но и для злоумышленников. Под видом грандиозных скидок они создают фальшивые магазины, чтобы украсть наши деньги и данные. 😓 Рассказываем, как распознать обман и защитить себя.
🔺Избегайте фейковые сайты
Проверьте домен: мошенники часто подделывают адреса сайтов, заменяя буквы на похожие (например, amaz0n. com вместо amazon. com) или добавляют цифры и лишние слова в домен (например, store-discount-50. com).
🔺Обратите внимание на наличие шифрования
Большинство легитимных сайтов уже используют HTTPS. Если сайт, особенно принимающий платежи, использует HTTP, это сигнал о его ненадежности или устаревших технологиях.
🔺Просмотрите контакты
Настоящие магазины указывают адрес, телефон и реальные реквизиты. Перед покупкой можно позвонить по указанному номеру или написать в поддержку, чтобы убедиться, что сайт работает.
🔺Проверяйте сайт через сервисы-репутации
Используйте Scamadviser или VirusTotal, чтобы узнать, насколько сайт надёжен. А также найдите отзывы о магазине в соцсетях и на других ресурсах.
🔺Избегайте сайтов с огромным количеством рекламы
Фейковые магазины часто перегружены всплывающими окнами и баннерами, ведущими на другие подозрительные ресурсы.
🔺“Слишком хорошо, чтобы быть правдой”
Разумно анализируйте скидки. Если предложение кажется чрезмерно щедрым, например, iPhone со скидкой 90%, скорее всего, это мошенничество. Также чтобы подтолкнуть вас к импульсивным решениям, часто используются фразы вроде "Остался только один!" или "Распродажа закончится через час!".
🔺Следите за безопасностью оплаты покупок
Используйте проверенные способы оплаты: отдавайте предпочтение надежным защищённым платформам и избегайте предоплаты банковским переводом или через неизвестные платёжные сервисы. Не сохраняйте данные карты на сайтах, в которых вы не уверены: даже если сайт кажется надёжным, вводите данные карты вручную для каждой покупки.
🔺Настройте уведомления банка
Это поможет сразу заметить подозрительные списания и быстро принять меры.
🔺Не переходите по подозрительным ссылкам
Если вам пришло письмо с "горячей скидкой", не кликайте сразу по ней. Наведите курсор на ссылку (на компьютере) или удерживайте её (на смартфоне). Если адрес странный или отличается от официального домена, не переходите по ссылке.
🔺Обновите антивирус и браузер
Большинство сервисов предупреждают о подозрительных сайтах. Проверяйте, сравнивайте и выбирайте только надёжные магазины.
КіберБабёр желает удачи в поиске лучших предложений, а если у вас остались вопросы, пишите и мы поможем вам разобраться :)
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Чёрная пятница — праздник не только для любителей покупок, но и для злоумышленников. Под видом грандиозных скидок они создают фальшивые магазины, чтобы украсть наши деньги и данные. 😓 Рассказываем, как распознать обман и защитить себя.
🔺Избегайте фейковые сайты
Проверьте домен: мошенники часто подделывают адреса сайтов, заменяя буквы на похожие (например, amaz0n. com вместо amazon. com) или добавляют цифры и лишние слова в домен (например, store-discount-50. com).
🔺Обратите внимание на наличие шифрования
Большинство легитимных сайтов уже используют HTTPS. Если сайт, особенно принимающий платежи, использует HTTP, это сигнал о его ненадежности или устаревших технологиях.
🔺Просмотрите контакты
Настоящие магазины указывают адрес, телефон и реальные реквизиты. Перед покупкой можно позвонить по указанному номеру или написать в поддержку, чтобы убедиться, что сайт работает.
🔺Проверяйте сайт через сервисы-репутации
Используйте Scamadviser или VirusTotal, чтобы узнать, насколько сайт надёжен. А также найдите отзывы о магазине в соцсетях и на других ресурсах.
🔺Избегайте сайтов с огромным количеством рекламы
Фейковые магазины часто перегружены всплывающими окнами и баннерами, ведущими на другие подозрительные ресурсы.
🔺“Слишком хорошо, чтобы быть правдой”
Разумно анализируйте скидки. Если предложение кажется чрезмерно щедрым, например, iPhone со скидкой 90%, скорее всего, это мошенничество. Также чтобы подтолкнуть вас к импульсивным решениям, часто используются фразы вроде "Остался только один!" или "Распродажа закончится через час!".
🔺Следите за безопасностью оплаты покупок
Используйте проверенные способы оплаты: отдавайте предпочтение надежным защищённым платформам и избегайте предоплаты банковским переводом или через неизвестные платёжные сервисы. Не сохраняйте данные карты на сайтах, в которых вы не уверены: даже если сайт кажется надёжным, вводите данные карты вручную для каждой покупки.
🔺Настройте уведомления банка
Это поможет сразу заметить подозрительные списания и быстро принять меры.
🔺Не переходите по подозрительным ссылкам
Если вам пришло письмо с "горячей скидкой", не кликайте сразу по ней. Наведите курсор на ссылку (на компьютере) или удерживайте её (на смартфоне). Если адрес странный или отличается от официального домена, не переходите по ссылке.
🔺Обновите антивирус и браузер
Большинство сервисов предупреждают о подозрительных сайтах. Проверяйте, сравнивайте и выбирайте только надёжные магазины.
КіберБабёр желает удачи в поиске лучших предложений, а если у вас остались вопросы, пишите и мы поможем вам разобраться :)
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
🚨Экстренное обновление Apple
На днях Apple выпустила обновления безопасности для macOS, а также исправления для iPhone и iPad, включая пользователей, работающих на старой версии iOS 17.
Компания настоятельно рекомендует их установить всем пользователям. Обновления устраняют уязвимости, обнаруженные в компонентах macOS Sequoia JavaScriptCore и WebKit, которые активно использовались в кибератаках, нацеленных на владельцев Mac. Это позволяло злоумышленникам использовать уязвимые устройства Apple, чтобы запустить вредоносный код и получить доступ к данным.
Такие ошибки считаются уязвимостями "нулевого дня", так как на момент их эксплуатации они были неизвестны Apple. Сколько пользователей Mac были атакованы и были ли скомпрометированы их данные на данный момент неизвестно.
🦫 Чтобы уменьшить риски для собственной безопасности установите обновления. Для iPhone или iPad:
🔺Подключите девайс к зарядке. Если заряда недостаточно, обновление может остановиться или не запуститься.
🔺Подключитесь к интернету.
🔺Перейдите в «Настройки» → «Основные» → «Обновление ПО». Если вы видите несколько предложений по обновлению, выбирайте самую новую версию
🔺Нажмите «Установить сейчас». Если вы видите «Загрузить и установить» вместо установки, нажмите на него. Сначала скачается обновление, а потом его нужно будет установить.
🔺Введите пароль, если этого требует устройство.
Для MacOS:
🔺Нажмите на «яблочко» в левом верхнем углу экрана и выберите «Системные настройки» → «Основные» → «Обновление ПО».
*Если у вас выбран английский язык и в меню Apple нет пункта System Settings (Системные настройки), выберите System Preferences. Затем нажмите «Обновление ПО» в открывшемся окне.
🔺Через несколько секунд вы увидите, есть ли актуальные обновления.
🔺Если они есть, нажмите кнопку «Обновить».
🔺Если обновлений нет, в окне будет указано, что у вас установлено новейшее программное обеспечение.
🔺Перед установкой обновления введите пароль от устройства. Во время установки обновления компьютер может несколько раз перезапустится с индикатором прогресса обновления или с пустым экраном. Дождитесь окончания обновления.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
На днях Apple выпустила обновления безопасности для macOS, а также исправления для iPhone и iPad, включая пользователей, работающих на старой версии iOS 17.
Компания настоятельно рекомендует их установить всем пользователям. Обновления устраняют уязвимости, обнаруженные в компонентах macOS Sequoia JavaScriptCore и WebKit, которые активно использовались в кибератаках, нацеленных на владельцев Mac. Это позволяло злоумышленникам использовать уязвимые устройства Apple, чтобы запустить вредоносный код и получить доступ к данным.
Такие ошибки считаются уязвимостями "нулевого дня", так как на момент их эксплуатации они были неизвестны Apple. Сколько пользователей Mac были атакованы и были ли скомпрометированы их данные на данный момент неизвестно.
🦫 Чтобы уменьшить риски для собственной безопасности установите обновления. Для iPhone или iPad:
🔺Подключите девайс к зарядке. Если заряда недостаточно, обновление может остановиться или не запуститься.
🔺Подключитесь к интернету.
🔺Перейдите в «Настройки» → «Основные» → «Обновление ПО». Если вы видите несколько предложений по обновлению, выбирайте самую новую версию
🔺Нажмите «Установить сейчас». Если вы видите «Загрузить и установить» вместо установки, нажмите на него. Сначала скачается обновление, а потом его нужно будет установить.
🔺Введите пароль, если этого требует устройство.
Для MacOS:
🔺Нажмите на «яблочко» в левом верхнем углу экрана и выберите «Системные настройки» → «Основные» → «Обновление ПО».
*Если у вас выбран английский язык и в меню Apple нет пункта System Settings (Системные настройки), выберите System Preferences. Затем нажмите «Обновление ПО» в открывшемся окне.
🔺Через несколько секунд вы увидите, есть ли актуальные обновления.
🔺Если они есть, нажмите кнопку «Обновить».
🔺Если обновлений нет, в окне будет указано, что у вас установлено новейшее программное обеспечение.
🔺Перед установкой обновления введите пароль от устройства. Во время установки обновления компьютер может несколько раз перезапустится с индикатором прогресса обновления или с пустым экраном. Дождитесь окончания обновления.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Что делать, если вас "атаковали Pegasus" через имейл?
👀 Мы заметили новый способ мошенничества! Делимся с вами, чтобы вы знали как может выглядеть такая атака.
Мошенническая схема выглядит так: вам на почту приходит письмо в котором написано, что вас атаковали шпионской программой Pegasus. Далее вам начинают угрожать, например, «мы вошли в вашу почту, мы знаем что есть на вашем телефоне, у нас есть доступ ко всему. Мы следим за каждым вашим шагом. Даже не пробуйте обращаться за помощью. Чтобы мы не слили ваши данные, переведите 1000 долларов на карту XXX».
Почему такое письмо — мошенничество?
🔺Формат угрозы. Заражение Pegasus направлено на людей с высоким риском, которые и без этого находятся под интенсивной слежкой со стороны государств. Те, кто заражают устройства шпионской программой, заинтересованы в том, чтобы как можно дольше оставаться незамеченными: они и так получают доступ к устройству и всему что их интересует. Настоящая атака Pegasus направлена на доступ к информации, а не на шантаж и угрозы. Это значит, что вероятнее всего те, кто правда могут заразить устройство, вряд ли будут писать вам письмо об этом. Подробнее про случаи реальных атак Pegasus в нашем старом посте.
🔺Стоимость атаки. Чтобы атаковать шпионской программой, нужно потратить несколько сотен тысяч долларов! Поэтому требования «перевести нам на карту 1000 долларов» выглядят просто нецелесообразными. У тех, кто может атаковать Pegasus, наверняка есть лишняя тысяча долларов.
🔺Кто атакует? Атака через Pegasus происходит со стороны государств и требует сложной технической подготовки. Это не один человек. Присмотритесь к тому, кто вам прислал письмо. Если это случайный набор символов, который никак не похож ни на ваших знакомых, ни на организации, под которые мошенники могут маскироваться, вполне вероятно, что это мошенничество.
🔺Как это описано? Обратите внимание, чем вам угрожают. Атака Пегасусом, чтобы слить данные? Какие данные? Вам могут угрожать раскрыть ваши контакты, слить рабочие файлы и договора, опубликовать историю посещения сайтов с порнографией. Это всё общие формулировки, которые звучат угрожающе и применимы почти к каждому человеку. Удобно для мошенничества.
🔺Так есть же случаи, когда пишут фишинговые имейлы? Случаи действительно есть. Но предлагаем вспомнить как это выглядит. Например, этот случай. Хакеры использовали поддельные адреса ProtonMail и имитировали знакомых жертв и организации. Конкретные файлы, процессы, имена и организации, НЕ общие формулировки.
Риск хакерских атак для людей с высокими рисками действительно есть. Ранее мы писали что можно сделать, чтобы снизить последствия таких атак тут, в этом посте и ещё вот здесь. Но в конкретно этом случае видно, что маскировка под известную серьезную шпионскую программу может быть обычным мошенничеством со стандартной схемой: создать напряжение, надавить на пользователя, чтобы он/она как можно быстрее действовали, угрожать, толкая к действию.
🦫 Если вы подозреваете, что вас могли атаковать, и не знаете, настоящая это атака или или мошенническая, напишите нам в @CyberBeaverBot, чтобы получить индивидуальную помощь от экспертов по вашему случаю!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👀 Мы заметили новый способ мошенничества! Делимся с вами, чтобы вы знали как может выглядеть такая атака.
Мошенническая схема выглядит так: вам на почту приходит письмо в котором написано, что вас атаковали шпионской программой Pegasus. Далее вам начинают угрожать, например, «мы вошли в вашу почту, мы знаем что есть на вашем телефоне, у нас есть доступ ко всему. Мы следим за каждым вашим шагом. Даже не пробуйте обращаться за помощью. Чтобы мы не слили ваши данные, переведите 1000 долларов на карту XXX».
Почему такое письмо — мошенничество?
🔺Формат угрозы. Заражение Pegasus направлено на людей с высоким риском, которые и без этого находятся под интенсивной слежкой со стороны государств. Те, кто заражают устройства шпионской программой, заинтересованы в том, чтобы как можно дольше оставаться незамеченными: они и так получают доступ к устройству и всему что их интересует. Настоящая атака Pegasus направлена на доступ к информации, а не на шантаж и угрозы. Это значит, что вероятнее всего те, кто правда могут заразить устройство, вряд ли будут писать вам письмо об этом. Подробнее про случаи реальных атак Pegasus в нашем старом посте.
🔺Стоимость атаки. Чтобы атаковать шпионской программой, нужно потратить несколько сотен тысяч долларов! Поэтому требования «перевести нам на карту 1000 долларов» выглядят просто нецелесообразными. У тех, кто может атаковать Pegasus, наверняка есть лишняя тысяча долларов.
🔺Кто атакует? Атака через Pegasus происходит со стороны государств и требует сложной технической подготовки. Это не один человек. Присмотритесь к тому, кто вам прислал письмо. Если это случайный набор символов, который никак не похож ни на ваших знакомых, ни на организации, под которые мошенники могут маскироваться, вполне вероятно, что это мошенничество.
🔺Как это описано? Обратите внимание, чем вам угрожают. Атака Пегасусом, чтобы слить данные? Какие данные? Вам могут угрожать раскрыть ваши контакты, слить рабочие файлы и договора, опубликовать историю посещения сайтов с порнографией. Это всё общие формулировки, которые звучат угрожающе и применимы почти к каждому человеку. Удобно для мошенничества.
🔺Так есть же случаи, когда пишут фишинговые имейлы? Случаи действительно есть. Но предлагаем вспомнить как это выглядит. Например, этот случай. Хакеры использовали поддельные адреса ProtonMail и имитировали знакомых жертв и организации. Конкретные файлы, процессы, имена и организации, НЕ общие формулировки.
Риск хакерских атак для людей с высокими рисками действительно есть. Ранее мы писали что можно сделать, чтобы снизить последствия таких атак тут, в этом посте и ещё вот здесь. Но в конкретно этом случае видно, что маскировка под известную серьезную шпионскую программу может быть обычным мошенничеством со стандартной схемой: создать напряжение, надавить на пользователя, чтобы он/она как можно быстрее действовали, угрожать, толкая к действию.
🦫 Если вы подозреваете, что вас могли атаковать, и не знаете, настоящая это атака или или мошенническая, напишите нам в @CyberBeaverBot, чтобы получить индивидуальную помощь от экспертов по вашему случаю!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Цікавы вэбінар падагналі! Рэгіструйцеся па спасылцы ніжэй 🦫
Forwarded from Тэрыторыя правоў
Запрашаем вас на вебінар, прысвечаны лічбавай прыватнасці і правілам GDPR!
Што абмяркуем?
Аляксей Казлюк – эксперт у галіне лічбавай прыватнасці, трэнер і кансультант па GDPR (DPP). Ён адкажа на вашы пытанні і дасць практычныя рэкамендацыі па апрацоўцы персанальных даных.
Чаму варта далучыцца?
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩🇬🇷 Скитала: шифрование спартанцев
30 ноября отмечается Международный день защиты информации. Сегодня, в эпоху цифровых технологий, мы привыкли к сложным алгоритмам шифрования, но защита информации была важна и тысячи лет назад. Например, в древней Спарте использовали скиталу — один из первых известных инструментов шифрования.
Что такое скитала?
Это простая, но гениальная конструкция: деревянная палочка цилиндрической формы, на который спирально наматывали узкую полоску пергамента или кожи. Ленту наматывали так, чтобы витки прилегали друг к другу без зазоров и наложений. Текст писали прямо по намотанной ленте вдоль палочки. Когда строка заканчивалась, палочку немного поворачивали, чтобы продолжить написание на следующей строке. После снятия ленты получался зашифрованный текст. Для расшифровки необходимо было использовать палочку точно таких же параметров, чтобы восстановить исходное сообщение.
Для чего она использовалась?
Скиталу использовали для безопасной передачи секретных военных данных в Древней Греции. Это обеспечивало защиту информации от врагов, которые в случае перехвата сообщения, но не смогли бы его прочитать без нужного инструмента.
Как это работает? Приведем наглядный пример:
Допустим, мы хотим передать сообщение: "КиберБобёр с вами рядом".
🔺Берём палочку, оборачиваем вокруг неё ленту, пишем текст по всё длине строки. На ленте получится:
|К|и|б|е|р
|Б|о|б|е|р
|с|в|а|м|и
р|я|д|о| м
🔺Разматываем ленту — видим: КБСРИОВЯББАДЕЕМОРРИМ😵💫
🔺Чтобы восстановить читаемый текст нужно использовать палочку таких же параметров.
Тут стоит сказать, что спустя время, в одной из своих работ, американский писатель Эдгар Аллан По, предложил метод дешифрования алгоритма с помощью конуса. Но это уже совсем другая история :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
30 ноября отмечается Международный день защиты информации. Сегодня, в эпоху цифровых технологий, мы привыкли к сложным алгоритмам шифрования, но защита информации была важна и тысячи лет назад. Например, в древней Спарте использовали скиталу — один из первых известных инструментов шифрования.
Что такое скитала?
Это простая, но гениальная конструкция: деревянная палочка цилиндрической формы, на который спирально наматывали узкую полоску пергамента или кожи. Ленту наматывали так, чтобы витки прилегали друг к другу без зазоров и наложений. Текст писали прямо по намотанной ленте вдоль палочки. Когда строка заканчивалась, палочку немного поворачивали, чтобы продолжить написание на следующей строке. После снятия ленты получался зашифрованный текст. Для расшифровки необходимо было использовать палочку точно таких же параметров, чтобы восстановить исходное сообщение.
Для чего она использовалась?
Скиталу использовали для безопасной передачи секретных военных данных в Древней Греции. Это обеспечивало защиту информации от врагов, которые в случае перехвата сообщения, но не смогли бы его прочитать без нужного инструмента.
Как это работает? Приведем наглядный пример:
Допустим, мы хотим передать сообщение: "КиберБобёр с вами рядом".
🔺Берём палочку, оборачиваем вокруг неё ленту, пишем текст по всё длине строки. На ленте получится:
|К|и|б|е|р
|Б|о|б|е|р
|с|в|а|м|и
р|я|д|о| м
🔺Разматываем ленту — видим: КБСРИОВЯББАДЕЕМОРРИМ😵💫
🔺Чтобы восстановить читаемый текст нужно использовать палочку таких же параметров.
Тут стоит сказать, что спустя время, в одной из своих работ, американский писатель Эдгар Аллан По, предложил метод дешифрования алгоритма с помощью конуса. Но это уже совсем другая история :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Вітаем, бабраняты! 🦫 Як трымаецеся ў першыя зімовыя дзянёчкі?
Нядаўна парольны мэнэджар RememBear спыніў працу 😬 А без аднаўленьняў карыстацца ім становіцца небясьпечна. Ці хацелі б вы пост, як перайсці з аднаго парольнага мэнэджара на іншы на прыкладзе RememBear? Адкажыце ў галасавалцы, калі ласка!👇
Нядаўна парольны мэнэджар RememBear спыніў працу 😬 А без аднаўленьняў карыстацца ім становіцца небясьпечна. Ці хацелі б вы пост, як перайсці з аднаго парольнага мэнэджара на іншы на прыкладзе RememBear? Адкажыце ў галасавалцы, калі ласка!👇
Как найти и удалить свои сообщения среди сотен других в групповых чатах 👁👁🔍
Удаление старых комментариев в чатах Telegram может быть полезно по разным причинам. Например, старые сообщения могут содержать личные данные, которые больше не должны быть видны, или какую-то компрометирующую информацию.
🦫 КіберБабёр уже рассказывал, как удалить обычный чат (секретный чат) и как настроить автоудаление чатов. Важно отметить, что если в чатах не настроено автоудаление и вы не администратор, удаление сообщений через функцию «Удалить переписку» (для этого необходимо зайти в профиль чата и нажать на три вертикальные точки «ещё») очистит сообщения только у вас — у других участников чата они останутся видны.
Но вы можете удалить сообщения вручную, если помните группы, в которых активно общались. При этом необязательно вычитывать всю переписку в группе, чтобы отыскать свои сообщения. Их можно найти через поиск.
Чтобы найти свои сообщения в групповом чате:
🔺Откройте профиль группы, где предположительно оставляли комментарии.
🔺Нажмите на поиск, а затем на значок в виде фигурки человека в строке поиска.
🔺Введите свой ник или найдите свой аккаунт в списке участников группы.
🔺Telegram покажет все ваши сообщения в этой группе, если они есть.
🔺Все сообщения для удобства можно отобразить единым списком и вручную удалить желаемые.
Некоторые настройки могут незначительно отличаться в зависимости от устройства.
Очищайте старые комментарии осознанно и своевременно. А если у вас что-то не получается или остались вопросы, пишите нам для бесплатной консультации 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Удаление старых комментариев в чатах Telegram может быть полезно по разным причинам. Например, старые сообщения могут содержать личные данные, которые больше не должны быть видны, или какую-то компрометирующую информацию.
🦫 КіберБабёр уже рассказывал, как удалить обычный чат (секретный чат) и как настроить автоудаление чатов. Важно отметить, что если в чатах не настроено автоудаление и вы не администратор, удаление сообщений через функцию «Удалить переписку» (для этого необходимо зайти в профиль чата и нажать на три вертикальные точки «ещё») очистит сообщения только у вас — у других участников чата они останутся видны.
Но вы можете удалить сообщения вручную, если помните группы, в которых активно общались. При этом необязательно вычитывать всю переписку в группе, чтобы отыскать свои сообщения. Их можно найти через поиск.
Чтобы найти свои сообщения в групповом чате:
🔺Откройте профиль группы, где предположительно оставляли комментарии.
🔺Нажмите на поиск, а затем на значок в виде фигурки человека в строке поиска.
🔺Введите свой ник или найдите свой аккаунт в списке участников группы.
🔺Telegram покажет все ваши сообщения в этой группе, если они есть.
🔺Все сообщения для удобства можно отобразить единым списком и вручную удалить желаемые.
Некоторые настройки могут незначительно отличаться в зависимости от устройства.
Очищайте старые комментарии осознанно и своевременно. А если у вас что-то не получается или остались вопросы, пишите нам для бесплатной консультации 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Вы спрашиваете — мы отвечаем! 👆Такой вопрос недавно задали нашим экспертам во время онлайн-консультации. Делимся, чтобы ответы помогли большему числу людей.
🦫: Обычно в использовании антивируса на телефоне нет необходимости. Если ваш смартфон работает с сервисами Google, то у вас уже есть встроенный Google Play Protect. Дополнительную защиту вам даёт сам Play Market, так как там все приложения предварительно проверяются. Поэтому, если вы не скачиваете сторонних приложений из источников, которым не доверяете, можно сказать, что ваш телефон уже защищён антивирусом.
Конечно, не бывает стопроцентной защиты, поэтому мы также рекомендуем своевременно обновлять систему и приложения, удалять те приложения, которыми больше не пользуетесь. Это повысит защищённость устройства.
Нет острой необходимости в использовании отдельного антивируса для ежедневного использования. Исключением может быть только ситуация, если вам необходимо по какой-то причине постоянно открывать подозрительные файлы, которые вам кажутся потенциально опасными.
А если у вас есть вопросы, пишите нам для бесплатной консультации 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫: Обычно в использовании антивируса на телефоне нет необходимости. Если ваш смартфон работает с сервисами Google, то у вас уже есть встроенный Google Play Protect. Дополнительную защиту вам даёт сам Play Market, так как там все приложения предварительно проверяются. Поэтому, если вы не скачиваете сторонних приложений из источников, которым не доверяете, можно сказать, что ваш телефон уже защищён антивирусом.
Конечно, не бывает стопроцентной защиты, поэтому мы также рекомендуем своевременно обновлять систему и приложения, удалять те приложения, которыми больше не пользуетесь. Это повысит защищённость устройства.
Нет острой необходимости в использовании отдельного антивируса для ежедневного использования. Исключением может быть только ситуация, если вам необходимо по какой-то причине постоянно открывать подозрительные файлы, которые вам кажутся потенциально опасными.
А если у вас есть вопросы, пишите нам для бесплатной консультации 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🎉🎶 2024 в безопасности: как мы помогали вам быть защищёнными
В духе трендов команда КіберБабра решила сделать свой собственный Wrapped — собрали лучшие посты каждого месяца, которые вы чаще всего читали, обсуждали и использовали! 😎
Вот наш плейлист из самых актуальных тем, чтобы вспомнить 2024 год:
Январь: рассказываем что делать, если кто-то использует ваш номер для нового Telegram-аккаунта и как снизить риск подобного – Нехта зарэгістраваў аккаўнт у Telegram на ваш нумар тэлефона. Што рабіць?
Февраль: писали на что обратить внимание при очистке своих устройств – Как почистить телефон для прохождения границы?
Март: пост о важной настройке в Signal – Signal теперь позволяет скрывать номер телефона
Апрель: помогали избавляться от нежелательных звонков в Telegram – Запрет входящих сообщений от незнакомцев
Май: собрали в одном месте всё о настройках Telegram – Подборка о Telegram для взрослых 🔞
Июнь: немного мультфильмов о цифровой безопасности для вас и детей – Серыял пра лічбавую бяспеку
Июль: и снова самой популярной темой у вас были настройки Telegram – Проверьте, отключена ли автозагрузка медиа в Telegram
Август: помогаем настраивать ваши устройства – Как настроить автоблокировку экрана на айфоне?
Сентябрь: инструкция на случай взлома аккаунта – Взломали Google аккаунт: что делать?
Октябрь: помогаем ориентироваться в фейковых картинках – В мире Deepfakes — как отличить настоящее изображение от сгенерированного?
Ноябрь: разбираемся как лучше работать с ИИ – Правила безопасности при использовании ChatGPT
😄Даже не берёмся считать, сколько лайков и постов вы были с нами! Надеемся, подборка ваших хитов у КіберБабра за год была полезной и вдохновила вас быть ещё внимательнее к защите себя и своих данных!
А если у вас есть вопросы, пишите нам для бесплатной консультации 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
В духе трендов команда КіберБабра решила сделать свой собственный Wrapped — собрали лучшие посты каждого месяца, которые вы чаще всего читали, обсуждали и использовали! 😎
Вот наш плейлист из самых актуальных тем, чтобы вспомнить 2024 год:
Январь: рассказываем что делать, если кто-то использует ваш номер для нового Telegram-аккаунта и как снизить риск подобного – Нехта зарэгістраваў аккаўнт у Telegram на ваш нумар тэлефона. Што рабіць?
Февраль: писали на что обратить внимание при очистке своих устройств – Как почистить телефон для прохождения границы?
Март: пост о важной настройке в Signal – Signal теперь позволяет скрывать номер телефона
Апрель: помогали избавляться от нежелательных звонков в Telegram – Запрет входящих сообщений от незнакомцев
Май: собрали в одном месте всё о настройках Telegram – Подборка о Telegram для взрослых 🔞
Июнь: немного мультфильмов о цифровой безопасности для вас и детей – Серыял пра лічбавую бяспеку
Июль: и снова самой популярной темой у вас были настройки Telegram – Проверьте, отключена ли автозагрузка медиа в Telegram
Август: помогаем настраивать ваши устройства – Как настроить автоблокировку экрана на айфоне?
Сентябрь: инструкция на случай взлома аккаунта – Взломали Google аккаунт: что делать?
Октябрь: помогаем ориентироваться в фейковых картинках – В мире Deepfakes — как отличить настоящее изображение от сгенерированного?
Ноябрь: разбираемся как лучше работать с ИИ – Правила безопасности при использовании ChatGPT
😄Даже не берёмся считать, сколько лайков и постов вы были с нами! Надеемся, подборка ваших хитов у КіберБабра за год была полезной и вдохновила вас быть ещё внимательнее к защите себя и своих данных!
А если у вас есть вопросы, пишите нам для бесплатной консультации 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Telegram
CyberBeaver – консультации по цифровой безопасности
Нехта зарэгістраваў аккаўнт у Telegram на ваш нумар тэлефона. Што рабіць?
Апошнія некалькі дзён мы назіраем выпадкі таго, што на «свабодныя» беларускія нумары незнаёмыя людзі рэгіструюць Telegram-акаўнты. Звычайна ў такіх сітуацыях уладальнік сім-карты —…
Апошнія некалькі дзён мы назіраем выпадкі таго, што на «свабодныя» беларускія нумары незнаёмыя людзі рэгіструюць Telegram-акаўнты. Звычайна ў такіх сітуацыях уладальнік сім-карты —…
❤️Сябры! Падзяліцеся сваім меркаваннем пра нашу працу!
Мы імкнёмся зрабіць лічбавую бяспеку даступнай і зразумелай для ўсіх. Апроч гэтага канала, КіберБабер рэгулярна праводзіць бясплатныя кансультацыі праз бот. Але каб стаць яшчэ лепш і карысней для вас, нам трэба даведацца, што менавіта вы шануеце ў нашай працы, а што можна палепшыць.
🦫 Просім вас надаць усяго 5 хвілін, каб запоўніць нашу апытаначку. Вашы адказы дапамогуць нам зрабіць узаемадзеянне з вамі больш карысным і зручным.
👉Апытанне ананімнае, мы не збіраем вашую пошту і іншыя асабістыя дадзеныя.
Дзякуй, што дапамагаеце нам стаць лепш!
Мы імкнёмся зрабіць лічбавую бяспеку даступнай і зразумелай для ўсіх. Апроч гэтага канала, КіберБабер рэгулярна праводзіць бясплатныя кансультацыі праз бот. Але каб стаць яшчэ лепш і карысней для вас, нам трэба даведацца, што менавіта вы шануеце ў нашай працы, а што можна палепшыць.
🦫 Просім вас надаць усяго 5 хвілін, каб запоўніць нашу апытаначку. Вашы адказы дапамогуць нам зрабіць узаемадзеянне з вамі больш карысным і зручным.
👉Апытанне ананімнае, мы не збіраем вашую пошту і іншыя асабістыя дадзеныя.
Дзякуй, што дапамагаеце нам стаць лепш!
⚡️Важно для всех пользователей AdSense, AdMob и Ad Manager в Беларуси!
Сегодня, 13 декабря 2024 года Google деактивирует все беларусские аккаунты AdSense, AdMob и Ad Manager. Это означает, что пользователи в Беларуси, которые используют эти платформы для монетизации контента через рекламу, лишатся доступа к этим источникам дохода.
Как следует из уведомления Google, доход за декабрь пользователям из Беларуси планируют выплатить в январе 2025 года. При том, что у вас нет активных удержаний платежей и вы соответствуете минимальным порогам выплат.
Если вы или кто-то из ваших знакомых использует эти сервисы в Беларуси, убедитесь, что все ваши платежные данные актуальны.
🦫 Если у вас что-то не получается или есть другие вопросы, пишите нам для бесплатной консультации по цифровой безопасности 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Сегодня, 13 декабря 2024 года Google деактивирует все беларусские аккаунты AdSense, AdMob и Ad Manager. Это означает, что пользователи в Беларуси, которые используют эти платформы для монетизации контента через рекламу, лишатся доступа к этим источникам дохода.
Как следует из уведомления Google, доход за декабрь пользователям из Беларуси планируют выплатить в январе 2025 года. При том, что у вас нет активных удержаний платежей и вы соответствуете минимальным порогам выплат.
Если вы или кто-то из ваших знакомых использует эти сервисы в Беларуси, убедитесь, что все ваши платежные данные актуальны.
🦫 Если у вас что-то не получается или есть другие вопросы, пишите нам для бесплатной консультации по цифровой безопасности 😉
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Обход блокировок: как оставаться онлайн, когда ограничивают интернет?
🦫 Интернет давно стал неотъемлемой частью нашей личной и рабочей жизни, обеспечивая связь с близкими, доступ к информации и множеству сервисов. Однако в Беларуси уже происходили прецеденты с отключением интернета, а на днях у некоторых пользователей из Беларуси возникли проблемы с доступом к Viber.
🤔Давайте разбираться, какие решения помогут обойти блокировки, чтобы быть готовыми ко всему.
🔺VPN (виртуальная частная сеть) – самый простый и доступный инструмент для обхода. VPN временно присваивают вам новый IP-адрес, позволяя обойти ограничения, связанные с местоположением. Использование шифрования и маскировки также не позволяет цензорам видеть сайты, на которые вы заходите.
Например: NordVPN, ProtonVPN, TunnelBear и тд. Подборка тут.
🔺Прокси-сервер – выступает в качестве посредника, перенаправляя запросы через другой сервер и позволяя пользователям обходить интернет-фильтры. Как правило, данные не шифруются.
Использование публичных прокси не всегда гарантирует безопасность, поэтому для более критичных задач лучше использовать VPN.
🔺Браузер Tor – направляет интернет-трафик через глобальную сеть зашифрованных узлов, чтобы скрыть местоположение и активность пользователей. Но стоит учитывать замедленную скорость просмотра веб-страниц, поэтому не подходит для больших загрузок.
🔺Обфускация трафика – это способ маскировки интернет-данных, чтобы они выглядели как обычный веб-трафик. Например, если блокирует VPN или Tor, обфускация делает этот трафик неотличимым от стандартного посещения сайтов. Реализуется через специальные протоколы, такие как Shadowsocks или obfs4.
🔺Изменение DNS – используются публичные DNS-серверы (Google DNS, Cloudflare), чтобы обходить блокировки, основанные на DNS-запросах. Но это не поможет при более сложных блокировках.
🔺SSH-туннелирование - создает зашифрованный туннель между устройством пользователя и удаленным сервером с помощью SSH, обеспечивая безопасную передачу данных. Но это подойдет тем, кто хорошо разбирается в технической стороне.
🔺Зеркала сайтов и IP-адресов – использовать альтернативные адреса заблокированных сайтов, предоставляющие тот же контент. Но обычно зеркальные сайты тоже могут быть быстро заблокированы, поэтому это временный вариант.
👉Наиболее подходящий для вас метод будет зависеть от метода блокировки и имеющихся у вас ресурсов: один вариант может быть эффективным в одной ситуации, но бесполезным в другой. Поэтому КіберБабёр рекомендует иметь сразу несколько разных инструментов для обхода блокировок. Если один способ обхода перестанет работать (например, VPN-сервера заблокировали или инструмент устарел), второй или третий метод обеспечат вам доступ к сети.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫 Интернет давно стал неотъемлемой частью нашей личной и рабочей жизни, обеспечивая связь с близкими, доступ к информации и множеству сервисов. Однако в Беларуси уже происходили прецеденты с отключением интернета, а на днях у некоторых пользователей из Беларуси возникли проблемы с доступом к Viber.
🤔Давайте разбираться, какие решения помогут обойти блокировки, чтобы быть готовыми ко всему.
🔺VPN (виртуальная частная сеть) – самый простый и доступный инструмент для обхода. VPN временно присваивают вам новый IP-адрес, позволяя обойти ограничения, связанные с местоположением. Использование шифрования и маскировки также не позволяет цензорам видеть сайты, на которые вы заходите.
Например: NordVPN, ProtonVPN, TunnelBear и тд. Подборка тут.
🔺Прокси-сервер – выступает в качестве посредника, перенаправляя запросы через другой сервер и позволяя пользователям обходить интернет-фильтры. Как правило, данные не шифруются.
Использование публичных прокси не всегда гарантирует безопасность, поэтому для более критичных задач лучше использовать VPN.
🔺Браузер Tor – направляет интернет-трафик через глобальную сеть зашифрованных узлов, чтобы скрыть местоположение и активность пользователей. Но стоит учитывать замедленную скорость просмотра веб-страниц, поэтому не подходит для больших загрузок.
🔺Обфускация трафика – это способ маскировки интернет-данных, чтобы они выглядели как обычный веб-трафик. Например, если блокирует VPN или Tor, обфускация делает этот трафик неотличимым от стандартного посещения сайтов. Реализуется через специальные протоколы, такие как Shadowsocks или obfs4.
🔺Изменение DNS – используются публичные DNS-серверы (Google DNS, Cloudflare), чтобы обходить блокировки, основанные на DNS-запросах. Но это не поможет при более сложных блокировках.
🔺SSH-туннелирование - создает зашифрованный туннель между устройством пользователя и удаленным сервером с помощью SSH, обеспечивая безопасную передачу данных. Но это подойдет тем, кто хорошо разбирается в технической стороне.
🔺Зеркала сайтов и IP-адресов – использовать альтернативные адреса заблокированных сайтов, предоставляющие тот же контент. Но обычно зеркальные сайты тоже могут быть быстро заблокированы, поэтому это временный вариант.
👉Наиболее подходящий для вас метод будет зависеть от метода блокировки и имеющихся у вас ресурсов: один вариант может быть эффективным в одной ситуации, но бесполезным в другой. Поэтому КіберБабёр рекомендует иметь сразу несколько разных инструментов для обхода блокировок. Если один способ обхода перестанет работать (например, VPN-сервера заблокировали или инструмент устарел), второй или третий метод обеспечат вам доступ к сети.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Хотим рассказать подробнее про VPN и альтернативу ему. Будете читать?
Anonymous Poll
83%
да, конечно, расскажите детальнее
16%
может быть полезно, давайте!
2%
я вряд ли, уже всё знаю по теме
💡Lantern — альтернатива стандартным VPN
Продолжая тему обхода блокировок, важно понимать, что лучше всего иметь в наличии несколько разных инструментов. Так как некоторые инструменты могут быть заблокированы или не работать в определённые моменты. Например, популярные VPN-сервисы часто становятся мишенью для блокировок. Наличие альтернатив, таких как Tor или прокси-сервисы, позволят вам оставаться на связи.
Поэтому сегодня КіберБабёр расскажет про Lantern, чтобы вы могли подготовиться заранее к потенциальному ограничению интернета😉
Что это такое?
Lantern — это инструмент для обхода интернет-цензуры предоставляющий быстрый и безопасный доступ к заблокированным сайтам и приложениям.
Исходный код Lantern открыт, что позволяет сторонним разработчикам проверять его функциональность и безопасность. Это также даёт возможность сообществу вносить улучшения и следить за тем, чтобы проект оставался прозрачным.
Приложение было разработано некоммерческой организацией, которая базируется в США. Оно уже показало свою эффективность в странах с сильной цензурой интернета (например, в Китае и Иране).
Когда стоит использовать Lantern?
🔺В случае интернет-шатдауна с использованием DPI (глубокого анализа пакетов). Lantern будет полезен, поскольку он хорошо маскирует трафик и обходит ограничения.
🔺В случае, если основные VPN-сервисы окажутся заблокированы или будут работать нестабильно. Lantern, с его гибкими методами маршрутизации, может оставаться доступным дольше.
🔺Lantern может быть удобен, если вам нужен простой и быстрый инструмент для доступа к заблокированным ресурсам без сложной настройки. Это отличный выбор для просмотра сайтов или общения в мессенджерах.
Но для задач, требующих дополнительной конфиденциальности или анонимности (например, если вам нужно защитить себя от отслеживания), лучше дополнительно использовать браузер Tor и обязательно включить режим проксирования всех соединений.
Как это работает?
Lantern перенастраивает системные настройки сети, перенаправляя трафик через свои прокси-серверы. Он автоматически выбирает самое быстрое и надежное соединение, чтобы обеспечить скорость и доступность. Это значит, что он назначает серверы в зависимости от вашего местоположения.
Стоит отметить, что выбор сервера в Lantern ограничен, поэтому он не позволяет самостоятельно установить вам желаемый сервер.
Отличие Lantern от VPN:
🔺Lantern сам определяет, какие сайты заблокированы, и перенаправляет трафик через свои сервера только для этих ресурсов. Для остального трафика он использует прямое соединение, что повышает скорость работы.
При желании, вы можете включить функцию “Проксировать весь трафик” в настройках, и тогда весь ваш трафик будет проходить через их сервера и полностью шифроваться. В таком случае Lantern будет работать по принципу VPN.
🔺VPN используют стандартные протоколы и серверную инфраструктуру, что делает трафик их сайтов очевидным для сетевых наблюдателей. Это позволяет цензорам относительно легко обнаруживать и блокировать соединения. Lantern же маскирует свой трафик различными способами, например, как обычный HTTPS, из-за чего провайдерам труднее его обнаружить.
(продолжение следует😏)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Продолжая тему обхода блокировок, важно понимать, что лучше всего иметь в наличии несколько разных инструментов. Так как некоторые инструменты могут быть заблокированы или не работать в определённые моменты. Например, популярные VPN-сервисы часто становятся мишенью для блокировок. Наличие альтернатив, таких как Tor или прокси-сервисы, позволят вам оставаться на связи.
Поэтому сегодня КіберБабёр расскажет про Lantern, чтобы вы могли подготовиться заранее к потенциальному ограничению интернета😉
Что это такое?
Lantern — это инструмент для обхода интернет-цензуры предоставляющий быстрый и безопасный доступ к заблокированным сайтам и приложениям.
Исходный код Lantern открыт, что позволяет сторонним разработчикам проверять его функциональность и безопасность. Это также даёт возможность сообществу вносить улучшения и следить за тем, чтобы проект оставался прозрачным.
Приложение было разработано некоммерческой организацией, которая базируется в США. Оно уже показало свою эффективность в странах с сильной цензурой интернета (например, в Китае и Иране).
Когда стоит использовать Lantern?
🔺В случае интернет-шатдауна с использованием DPI (глубокого анализа пакетов). Lantern будет полезен, поскольку он хорошо маскирует трафик и обходит ограничения.
🔺В случае, если основные VPN-сервисы окажутся заблокированы или будут работать нестабильно. Lantern, с его гибкими методами маршрутизации, может оставаться доступным дольше.
🔺Lantern может быть удобен, если вам нужен простой и быстрый инструмент для доступа к заблокированным ресурсам без сложной настройки. Это отличный выбор для просмотра сайтов или общения в мессенджерах.
Но для задач, требующих дополнительной конфиденциальности или анонимности (например, если вам нужно защитить себя от отслеживания), лучше дополнительно использовать браузер Tor и обязательно включить режим проксирования всех соединений.
Как это работает?
Lantern перенастраивает системные настройки сети, перенаправляя трафик через свои прокси-серверы. Он автоматически выбирает самое быстрое и надежное соединение, чтобы обеспечить скорость и доступность. Это значит, что он назначает серверы в зависимости от вашего местоположения.
Стоит отметить, что выбор сервера в Lantern ограничен, поэтому он не позволяет самостоятельно установить вам желаемый сервер.
Отличие Lantern от VPN:
🔺Lantern сам определяет, какие сайты заблокированы, и перенаправляет трафик через свои сервера только для этих ресурсов. Для остального трафика он использует прямое соединение, что повышает скорость работы.
При желании, вы можете включить функцию “Проксировать весь трафик” в настройках, и тогда весь ваш трафик будет проходить через их сервера и полностью шифроваться. В таком случае Lantern будет работать по принципу VPN.
🔺VPN используют стандартные протоколы и серверную инфраструктуру, что делает трафик их сайтов очевидным для сетевых наблюдателей. Это позволяет цензорам относительно легко обнаруживать и блокировать соединения. Lantern же маскирует свой трафик различными способами, например, как обычный HTTPS, из-за чего провайдерам труднее его обнаружить.
(продолжение следует😏)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
CyberBeaver – консультации по цифровой безопасности
💡Lantern — альтернатива стандартным VPN Продолжая тему обхода блокировок, важно понимать, что лучше всего иметь в наличии несколько разных инструментов. Так как некоторые инструменты могут быть заблокированы или не работать в определённые моменты. Например…
💡Как пользоваться Lantern?
🔺Скачайте приложение на официальном сайте Lantern.
Для компьютера выберите вашу OC (Windows, macOS, Linux).
Для смартфонов загрузите в Google Play (для Android) или App Store (для iOS)
🔺Запустите загруженный установочный файл и следуйте инструкциям на экране, чтобы установить приложение (обычно достаточно нажать "Далее" или "Установить").
🔺После установки на панели задач появится значок Lantern — в правом нижнем углу экрана (для Windows) или в строке меню в верхней части экрана (для macOS). Пока значок активен, Lantern работает и вы автоматически получаете доступ к заблокированным сайтам в любом браузере или приложении. Вы можете выключить Lantern в любое время, кликнув на него на панели задач или в строке меню.
На компьютерах Lantern не имеет отдельного интерфейса и при запуске открывается в веб-браузере, где его можно включить/отключить и указать желаемые настройки.
Версии программы для Android и iOS устанавливаются и используются как мобильные приложения.
🔺Теперь, когда вы будете пользоваться браузером, Lantern автоматически обнаружит заблокированные сайты и перенаправит трафик через свои сервера.
🔺В настройках можно включить функцию “Проксировать весь трафик”, тогда весь трафик будет проходить через Lantern. Менее быстрый вариант, но более безопасный.
Что выбрать: бесплатный Lantern vs Lantern PRO
Lantern (бесплатная версия):
🔺Ограниченный трафик: 250 МБ в сутки (может варьироваться в зависимости от региона).
🔺Когда лимит трафика исчерпан, скорость соединения замедляется.
🔺Автоматически определяется регион подключения.
🔺Может отображаться реклама.
Lantern PRO:
🔺Для пользователей, которым требуется неограниченный доступ и более высокая скорость.
🔺Безлимитный трафик.
🔺Приоритетный доступ к серверам.
🔺Отсутствие рекламы и приоритетная поддержка.
🤔Если вам нужно решение для редкого использования и небольшой объем данных, бесплатной версии Lantern будет достаточно. Для постоянного, быстрого и стабильного доступа без ограничений лучше выбрать Lantern PRO.
Если у вас что-то не получается или есть другие вопросы, пишите нам для бесплатной консультации. Наши эксперты помогут! 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔺Скачайте приложение на официальном сайте Lantern.
Для компьютера выберите вашу OC (Windows, macOS, Linux).
Для смартфонов загрузите в Google Play (для Android) или App Store (для iOS)
🔺Запустите загруженный установочный файл и следуйте инструкциям на экране, чтобы установить приложение (обычно достаточно нажать "Далее" или "Установить").
🔺После установки на панели задач появится значок Lantern — в правом нижнем углу экрана (для Windows) или в строке меню в верхней части экрана (для macOS). Пока значок активен, Lantern работает и вы автоматически получаете доступ к заблокированным сайтам в любом браузере или приложении. Вы можете выключить Lantern в любое время, кликнув на него на панели задач или в строке меню.
На компьютерах Lantern не имеет отдельного интерфейса и при запуске открывается в веб-браузере, где его можно включить/отключить и указать желаемые настройки.
Версии программы для Android и iOS устанавливаются и используются как мобильные приложения.
🔺Теперь, когда вы будете пользоваться браузером, Lantern автоматически обнаружит заблокированные сайты и перенаправит трафик через свои сервера.
🔺В настройках можно включить функцию “Проксировать весь трафик”, тогда весь трафик будет проходить через Lantern. Менее быстрый вариант, но более безопасный.
Что выбрать: бесплатный Lantern vs Lantern PRO
Lantern (бесплатная версия):
🔺Ограниченный трафик: 250 МБ в сутки (может варьироваться в зависимости от региона).
🔺Когда лимит трафика исчерпан, скорость соединения замедляется.
🔺Автоматически определяется регион подключения.
🔺Может отображаться реклама.
Lantern PRO:
🔺Для пользователей, которым требуется неограниченный доступ и более высокая скорость.
🔺Безлимитный трафик.
🔺Приоритетный доступ к серверам.
🔺Отсутствие рекламы и приоритетная поддержка.
🤔Если вам нужно решение для редкого использования и небольшой объем данных, бесплатной версии Lantern будет достаточно. Для постоянного, быстрого и стабильного доступа без ограничений лучше выбрать Lantern PRO.
Если у вас что-то не получается или есть другие вопросы, пишите нам для бесплатной консультации. Наши эксперты помогут! 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт