РЕКОМЕНДУЕМЫЙ БЛОГ

ИИ может взломать ваши пароли. Вот как Keeper может помочь.

Поскольку ИИ все больше совершенствуется, важно учитывать все возможные способы его использования злоумышленниками, особенно когда речь идет о взломе паролей. Хотя методы взлома паролей ИИ не новы, они становятся все...

Читать дальше

Поиск

Последние блоги Keeper

Чтобы обнаружить горизонтальное перемещение, организации необходимо выявить ненормальную активность в сети, составить карту путей горизонтального перемещения, проанализировать поведение пользователей и проверить неизвестные устройства. Горизонтальное перемещение, если его не заметить, часто может привести к утечке данных и потере высококонфиденциальных данных. Организации могут предотвратить горизонтальное перемещение внутри сети, обеспечив доступ с наименьшими привилегиями, внедрив нулевое доверие, разбив

Как обнаружить и предотвратить горизонтальное перемещение злоумышленника в сети?

Вы можете избежать мошенничества на Facebook Marketplace, только используя безопасные методы оплаты, просматривая отзывы покупателей и продавцов, внимательно изучая товар перед его покупкой и общаясь только через Messenger. Хотя Facebook Marketplace — это отличный способ найти одежду, мебель и другие предметы по сниженным ценам, на платформе существует риск мошенничества, поэтому крайне важно проявлять осторожность как покупателя,

Как избежать мошенничества на Facebook Marketplace?

Вредоносное ПО — это вредоносное программное обеспечение, которое злоумышленники используют для заражения устройства жертвы. Злоумышленники используют вредоносное ПО для получения контроля над устройством, для его повреждения или кражи конфиденциальной информации. Они используют различные типы вредоносного ПО для заражения устройства пользователя. К числу распространенных типов вредоносного ПО относятся программы-вымогатели, трояны, шпионское ПО и кейлоггеры. Продолжайте читать, чтобы

Двенадцать распространенных типов вредоносного ПО

Вы можете безопасно обмениваться паролями с друзьями и родственниками, используя менеджер паролей. Менеджер паролей — это инструмент, который помогает пользователям создавать, управлять, надежно хранить пароли и обмениваться ими. Некоторые менеджеры паролей также позволяют безопасно передавать дополнительные конфиденциальные данные, такие как информацию о документах и кредитных картах. Продолжайте читать, чтобы узнать о важности безопасного обмена паролями и

Как безопасно обмениваться паролями с друзьями и родственниками?

Подыскивая работу, необходимо соблюдать осторожность при выборе вакансии и избегать мошенников, предлагающих работу. Некоторые признаки, указывающие на мошенников, предлагающих работу: рекрутер запрашивает личную информацию, прежде чем принять вас, вакансия кажется слишком хорошей, чтобы быть правдой, компания хочет, чтобы вы за что-то заплатили, или общение ведется непрофессионально. Продолжайте читать, чтобы узнать больше о мошенниках, предлагающих работу,

Семь признаков того, что предложение о работе является мошенничеством

Вы можете обезопасить себя от мошенничества с подарочными картами, проверяя подарочные карты на предмет физической фальсификации перед покупкой и избегая запросов, в которых вас просят приобрести подарочные карты в качестве формы оплаты. Хотя подарочные карты — это распространенный подарок, который многие люди предпочитают дарить друг другу, они также часто используются мошенниками для получения финансовой выгоды. По

Как уберечься от мошенничества с подарочными картами

Ботнет — это сеть зараженных устройств, известных как боты, которые контролируются одной атакующей стороной, известной как бот-гердер. Ботнеты состоят из устройств Интернета вещей (IoT), таких как компьютеры, мобильные устройства, сетевые маршрутизаторы и смарт-телевизоры. Ботнеты используются для выполнения трудоемких кибердействий, таких как управление онлайн-чатами или отслеживание внутренних данных. Однако злоумышленники могут использовать ботнеты в злонамеренных целях, например,

Что такое ботнет?

Основное отличие между вредоносным ПО и вирусами заключается в том, что вредоносное ПО — это общий термин, используемый для описания всех типов вредоносного программного обеспечения, тогда как вирусы — это определенный тип вредоносного ПО. Другими словами, все вирусы являются вредоносным ПО, но не все типы вредоносного ПО являются вирусами. Продолжайте читать, чтобы узнать, что такое вредоносное ПО, что

Вредоносное ПО и вирус: в чем разница?

Если вы случайно ответите на спам-звонок, мошенники узнают, что ваш номер связан с реальным человеком, и могут начать звонить вам еще чаще. В таких целенаправленных спам-звонках злоумышленники будут пытаться обманом заставить вас предоставить личную информацию, которая позволит им украсть ваши деньги, личность и даже голос. Чтобы злоумышленники не смогли украсть вашу личную информацию, не отвечайте

Что произойдет, если ответить на спам-звонок?

Хотя поддержка аппаратных ключей безопасности не является чем-то новым для Keeper, ранее у пользователей должен был быть запасной вариант двухфакторной аутентификации в дополнение к использованию ключей безопасности. Keeper с радостью объявляет о поддержке аутентификации пользователей с помощью одного лишь аппаратного ключа безопасности как способа двухфакторной аутентификации без необходимости резервного копирования. Использовать ключ безопасности в качестве

Keeper® теперь поддерживает аппаратные ключи безопасности в качестве единого способа двухфакторной аутентификации

Кибервымогательство — это категория киберпреступлений. Она включает в себя цифровые угрозы или принуждение кого-либо сделать что-то против его воли. Кибервымогательство обычно нарушает работу организаций или подвергает опасности их ценные ресурсы, такие как конфиденциальные данные, интеллектуальная собственность или инфраструктурные системы. Злоумышленники отправляют организациям или частным лицам угрозы, заставляя их заплатить выкуп, чтобы предотвратить дальнейшие кибератаки или восстановить

Что такое кибервымогательство?

К числу наиболее распространенных типов атак на пароль относятся взлом паролей, распыление паролей, атаки с перебором по словарю, подстановка учетных данных, атаки с подбором в радужных таблицах и методом подбора. Чем лучше ваши привычки использования паролей, тем менее вы подвержены атакам на пароль. Отчет Keeper об управлении паролями показал, что только 25% респондентов используют надежные

Типы атак на пароли

Хакерам нужны медицинские карты для кражи персональных данных, использования украденных данных в качестве выкупа, продажи их в даркнете или выдачи себя за жертву для получения медицинских услуг. Медицинские карты представляют ценность для злоумышленников, поскольку позволяют им совершать мошенничество и оставаться незамеченными дольше, чем при краже другой личной идентифицируемой информации (PII). Читайте дальше, чтобы узнать больше

Почему хакеры хотят украсть медицинские карты?

Интернет вещей (IoT) относится к сети физических объектов — «вещей» — которые соединяются и обмениваются данными с Интернетом, другими устройствами Интернета вещей и облаком. Устройства Интернета вещей часто встроены в датчики, программное обеспечение и другие технологии для обмена данными с другими устройствами и системами при подключении к Интернету. К устройствам Интернета вещей относятся устройства умного дома, такие

Что такое Интернет вещей (IoT)?

Keeper Security рады представить детальный контроль совместного использования для всех продуктов на платформе Keeper®. Эта функция, являющаяся расширением надежных существующих политик совместного использования Keeper, позволяет администраторам применять подробные ограничения для создания записей и передачи ролей пользователей. Таким образом, администраторы Keeper могут легко применять принцип наименьших привилегий и упростить соблюдение требований. Администраторы могут использовать детальный контроль

Keeper Security вводит детальный контроль совместного использования

Онлайн-шопинг позволил покупателям находить выгодные предложения и удобно покупать товары у ритейлеров по всему миру. Однако злоумышленники используют анонимность покупок в Интернете, чтобы обмануть покупателей. Если вас обманули при совершении покупок в Интернете, вам нужно связаться с эмитентом кредитной карты, заморозить кредит, изменить любые скомпрометированные пароли, связаться с онлайн-маркетом и сообщить о мошенничестве в ФТК.

Что делать, если вас обманули при совершении покупок в Интернете?

Знаете ли вы, что загружают ваши сотрудники? В идеальном мире все ИТ-системы и программное обеспечение, используемые в организации, должны быть однозначно одобрены ИТ-отделом. В реальности ваша сеть больше похожа на Дикий Запад. Будь то дизайнерское программное обеспечение для быстрой доработки, облачный сервис для передачи тяжелых маркетинговых файлов или настольное приложение, облегчающее ведение бухгалтерского учета, — сотрудники

Что такое теневые ИТ-ресурсы и как организациям можно их устранить?

Да, ключи доступа устойчивы к фишингу, поскольку они построены на стандарте WebAuthn, который представляет собой стандарт аутентификации, использующий шифрование с открытым ключом для проверки подлинности личности пользователя, прежде чем он сможет войти в свою учетную запись. Читайте дальше, чтобы узнать больше о том, что делает ключи доступа устойчивыми к фишингу, а также о дополнительных преимуществах

Устойчивы ли к фишингу ключи доступа?

Если ваши учетные записи в Интернете продолжают взламывать, следует просканировать компьютер на наличие вредоносного ПО, обновить пароли, включить многофакторную аутентификацию, проверить настройки учетной записи на предмет подозрительных изменений, изменить контрольные вопросы и разместить предупреждение о мошенничестве в кредитном отчете. Читайте дальше, чтобы узнать о признаках взлома учетной записи, о том, что нужно предпринять, если вы

Что делать, если ваши учетные записи в Интернете постоянно взламывают

Цифровые идентификационные данные — это совокупность данных, представляющих какой-либо субъект или объект в Интернете. Они могут представлять пользователей, организации или электронные устройства и состоять из учетных записей, учетных данных, сертификатов, а также моделей поведения и использования. В системе управления идентификацией и доступом (IAM) такие сведения нужны для аутентификации пользователей и предоставления им доступа к конфиденциальным данным.

Что такое цифровые идентификационные данные?