Топ-5 налаштувань конфіденційності в Google: як обмежити збір даних про вас
Категорії налаштувань конфіденційності
Історія додатків і веб-пошуку
Якщо цей параметр увімкнено, компанія зберігатиме дані про активність перегляду на сайтах і в додатках Google, поки ви авторизовані в обліковому записі. Наприклад, під час використання веб-браузера Chrome він зберігає досить ретельну історію пошукових запитів, відвіданих сайтів та вашої діяльності. Тоді як телефон на базі операційної системи Android відслідковує додатки, з якими взаємодіє користувач, тривалість їх використання, а також кількість їх розгортань протягом дня.
Ви можете вимкнути параметр зберігання даних про ваші дії, використання програм та пристроїв, а також записів голосу та аудіо у акаунті Google та Chrome. Більше того, можна видаляти історію вручну або увімкнути її автоматичне видалення через кожні 3 місяці або півтора року.
Історія місцезнаходжень.
Google створює карту всіх відвіданих вами місць, використовуючи дані з пристроїв, на яких встановлено додатки компанії. Варто зазначити, якщо запис історії увімкнено, Google буде збирати дані навіть, коли сервіси не використовуються.
Ви можете будь-коли тимчасово призупинити або вимкнути запис історії ваших місцезнаходжень, однак це не видаляє автоматично вже записані дані. Видалення потрібно робити вручну, на часовій шкалі Карт Google, якщо ви не хочете зберігати інформацію про відвідані місця. Крім цього, ви можете вибрати, які пристрої повідомляють про ваше місцезнаходження, а які — ні.
Історія YouTube.
Якщо це налаштування увімкнено, Google зберігаєдані про усі переглянуті вами відео, а також вашу історію пошуку в YouTube. Ви можете переглядати історію, очищати її та призупиняти запис переглядів.
Крім цього, не варто забувати, що YouTube — це не лише сайт для перегляду відео, а й повноцінна соціальна мережа. Отже, необхідно з обережністю ставитися до матеріалів, якими ви ділитесь, і що можуть бачити інші користувачі про вас — від списку підписок до плейлистів.
Рекламні оголошення.
Повністю вимкнути показ реклами даний параметр не дозволяє. Однак, ви можете налаштувати, які саме типи оголошень ви будете бачити. Якщо ви вимкнете персоналізацію реклами, то бачитиме загальну рекламу, не налаштовану відповідно до ваших інтересів.
Якщо ви хочете обмежити кількість оголошень, які відображаються, варто встановити спеціальне програмне забезпечення для блокування реклами у браузері.
Інформація, яку про вас бачать інші.
Якщо ваш профіль закритий, іншим користувачам все одно може відображатися ваше ім’я та дата народження (яку можна приховати). У цьому розділі вам слід зосередити увагу на функції «Рекомендації друзів».
Якщо її увімкнено, ваші відгуки можуть відображатися в рекламних оголошеннях. За замовчуванням ця функція має бути вимкнена, однак краще перевірити.
Усі рекомендації щодо налаштувань конфіденційності мають допомогти зрозуміти, які дані про вас збирають та вирішити потрібно вам це чи ні. Огляд налаштувань може зайняти певний час, однак це варто робити для безпеки власних даних
Категорії налаштувань конфіденційності
Історія додатків і веб-пошуку
Якщо цей параметр увімкнено, компанія зберігатиме дані про активність перегляду на сайтах і в додатках Google, поки ви авторизовані в обліковому записі. Наприклад, під час використання веб-браузера Chrome він зберігає досить ретельну історію пошукових запитів, відвіданих сайтів та вашої діяльності. Тоді як телефон на базі операційної системи Android відслідковує додатки, з якими взаємодіє користувач, тривалість їх використання, а також кількість їх розгортань протягом дня.
Ви можете вимкнути параметр зберігання даних про ваші дії, використання програм та пристроїв, а також записів голосу та аудіо у акаунті Google та Chrome. Більше того, можна видаляти історію вручну або увімкнути її автоматичне видалення через кожні 3 місяці або півтора року.
Історія місцезнаходжень.
Google створює карту всіх відвіданих вами місць, використовуючи дані з пристроїв, на яких встановлено додатки компанії. Варто зазначити, якщо запис історії увімкнено, Google буде збирати дані навіть, коли сервіси не використовуються.
Ви можете будь-коли тимчасово призупинити або вимкнути запис історії ваших місцезнаходжень, однак це не видаляє автоматично вже записані дані. Видалення потрібно робити вручну, на часовій шкалі Карт Google, якщо ви не хочете зберігати інформацію про відвідані місця. Крім цього, ви можете вибрати, які пристрої повідомляють про ваше місцезнаходження, а які — ні.
Історія YouTube.
Якщо це налаштування увімкнено, Google зберігаєдані про усі переглянуті вами відео, а також вашу історію пошуку в YouTube. Ви можете переглядати історію, очищати її та призупиняти запис переглядів.
Крім цього, не варто забувати, що YouTube — це не лише сайт для перегляду відео, а й повноцінна соціальна мережа. Отже, необхідно з обережністю ставитися до матеріалів, якими ви ділитесь, і що можуть бачити інші користувачі про вас — від списку підписок до плейлистів.
Рекламні оголошення.
Повністю вимкнути показ реклами даний параметр не дозволяє. Однак, ви можете налаштувати, які саме типи оголошень ви будете бачити. Якщо ви вимкнете персоналізацію реклами, то бачитиме загальну рекламу, не налаштовану відповідно до ваших інтересів.
Якщо ви хочете обмежити кількість оголошень, які відображаються, варто встановити спеціальне програмне забезпечення для блокування реклами у браузері.
Інформація, яку про вас бачать інші.
Якщо ваш профіль закритий, іншим користувачам все одно може відображатися ваше ім’я та дата народження (яку можна приховати). У цьому розділі вам слід зосередити увагу на функції «Рекомендації друзів».
Якщо її увімкнено, ваші відгуки можуть відображатися в рекламних оголошеннях. За замовчуванням ця функція має бути вимкнена, однак краще перевірити.
Усі рекомендації щодо налаштувань конфіденційності мають допомогти зрозуміти, які дані про вас збирають та вирішити потрібно вам це чи ні. Огляд налаштувань може зайняти певний час, однак це варто робити для безпеки власних даних
Миротворець на мінімалках.
Сьогодні ми розберемо декілька сервісів які я особисто використовую для збору інформації про певну людину, це тільки частина онлайн сервісів і ми не будемо розглядати схеми через сторонні бази або телеграм-боти.
Приємного перегляду.
https://telegra.ph/Bojovij-OSINT--E-MAIL-06-08
Сьогодні ми розберемо декілька сервісів які я особисто використовую для збору інформації про певну людину, це тільки частина онлайн сервісів і ми не будемо розглядати схеми через сторонні бази або телеграм-боти.
Приємного перегляду.
https://telegra.ph/Bojovij-OSINT--E-MAIL-06-08
Telegraph
Бойовий OSINT [ E-MAIL ]
Cьогодні я хочу розібрати список сервісів для встановлення інформації по е-mail на прикладі данних з Миротворця Ціль: Загалом данного персонажа було не складно індентифікувати через велику кількість вхідної інформації ( соціальні мережі з ПІБ та номери в…
Розпочався процес включення України до Центру кіберзахисту НАТО
Розпочався процес приєднання України до Об'єднаного центру передових технологій з кібероборони НАТО, який забезпечує боротьбу з кібератаками та кіберзахист інформаційних систем.
Про це в коментарі "Європейській правді" розповів посол Естонії в Україні Каймо Кууск.
"В результаті недавніх візитів високого рівня в Україну ми почали процес включення України до Об'єднаного центру передових технологій з кібероборони НАТО в Таллінні. На це потрібен час, але початок покладено", - зазначив посол.
Розпочався процес приєднання України до Об'єднаного центру передових технологій з кібероборони НАТО, який забезпечує боротьбу з кібератаками та кіберзахист інформаційних систем.
Про це в коментарі "Європейській правді" розповів посол Естонії в Україні Каймо Кууск.
"В результаті недавніх візитів високого рівня в Україну ми почали процес включення України до Об'єднаного центру передових технологій з кібероборони НАТО в Таллінні. На це потрібен час, але початок покладено", - зазначив посол.
Бази персональних даних в Телеграмі.
Телеграм клондайк тіньових сервісів, які можуть як і допомогти так і нашкодити.Зараз ми розберемо як можна видалити інформацію про себе в найбільшому телеграм-боті родом з ворожої РФ.
База по Україні не повна але часто можна натрапити на данні з Нової Пошти,Приват Банку та інших популярних сервісів та компаній в Україні.
Телеграм клондайк тіньових сервісів, які можуть як і допомогти так і нашкодити.Зараз ми розберемо як можна видалити інформацію про себе в найбільшому телеграм-боті родом з ворожої РФ.
База по Україні не повна але часто можна натрапити на данні з Нової Пошти,Приват Банку та інших популярних сервісів та компаній в Україні.
YouTube змінив політику конфіденційності .
Забороняється збирати будь-яку інформацію, яка може бути використана для ідентифікації особи, наприклад імена користувачів або їх фото. Здійснювати такі дії можна тільки з дозволу цієї особи або у випадках, зазначених в пункті 3.
Забороняється збирати будь-яку інформацію, яка може бути використана для ідентифікації особи, наприклад імена користувачів або їх фото. Здійснювати такі дії можна тільки з дозволу цієї особи або у випадках, зазначених в пункті 3.
Трой Хант - засновник Have I Been Pwned ( сервіс який допомагає перевірити чи не були ваші паролі злиті в мережу ) повідомив про надання безплатного доступу українському Національному центру кібербезпеки.
Пошук по фотографії
Часто таке буває, що потрібно найти інформацію про людину, маючи тільки її фотографію.Сьогодні покажу декілька способів які можуть спростити вам життя.
1. Класика
Скористатись пошуком по картинках в Гуглі та Яндексі.Мушу зазначити, що Гугл часто видає типажі (тобто схожі об'єкти), Яндекс частіше показує саме ту людину яку ми шукаємо.
Якщо на фотографії група людей - робимо те саме, тільки виділяємо потрібний фрагмент.
2.Спеціалізовані сервіси
Тут є два нормальних варіанти які гарно себе показали в роботі - search4faces та tineye.
3.Findclone - публічна версія FindFace ( згодом FindFace викупила адміністрація Москви ), що просто неймовірно круто справляється з пошуком та видає зразу посилання на соціальну мережу Вконтакте.
Часто таке буває, що потрібно найти інформацію про людину, маючи тільки її фотографію.Сьогодні покажу декілька способів які можуть спростити вам життя.
1. Класика
Скористатись пошуком по картинках в Гуглі та Яндексі.Мушу зазначити, що Гугл часто видає типажі (тобто схожі об'єкти), Яндекс частіше показує саме ту людину яку ми шукаємо.
Якщо на фотографії група людей - робимо те саме, тільки виділяємо потрібний фрагмент.
2.Спеціалізовані сервіси
Тут є два нормальних варіанти які гарно себе показали в роботі - search4faces та tineye.
3.Findclone - публічна версія FindFace ( згодом FindFace викупила адміністрація Москви ), що просто неймовірно круто справляється з пошуком та видає зразу посилання на соціальну мережу Вконтакте.
MyHeritage Enhancer - досить цікавий сервіс для роботи з фотографіями.Основними функціями є: збільшення чіткості та різкості фотографії, а також можна розфарбувати старі знімки.
Державні установи України атакує вірус, що маскується під листи з поліції
Зловмисники розповсюджують шкідливе програмне забезпечення, що встановлює на комп'ютер користувача віддалений прихований доступ та відправляє документи на підконтрольні їм сервери.
Хакери на електронні поштові скриньки надсилають листи нібито від імені державних установ, що мають контекст на кшталт: «ви не сплатили податки. Деталі у файлі…», «на вас заведено кримінальну справу. Деталі в додатку…» Інфікування техніки відбувається, коли користувач завантажує архів у додатку листа. Принцип роботи полягає у завантаженні вірусу на комп'ютер користувача для створення віддаленого прихованого доступу та відправлення документів з розширенням .doc, .docx, .rtf та ін. на сервери зловмисників.
Зловмисники розповсюджують шкідливе програмне забезпечення, що встановлює на комп'ютер користувача віддалений прихований доступ та відправляє документи на підконтрольні їм сервери.
Хакери на електронні поштові скриньки надсилають листи нібито від імені державних установ, що мають контекст на кшталт: «ви не сплатили податки. Деталі у файлі…», «на вас заведено кримінальну справу. Деталі в додатку…» Інфікування техніки відбувається, коли користувач завантажує архів у додатку листа. Принцип роботи полягає у завантаженні вірусу на комп'ютер користувача для створення віддаленого прихованого доступу та відправлення документів з розширенням .doc, .docx, .rtf та ін. на сервери зловмисників.
Кібератаки на корейські компанії та американські університети зі збитками у півмільярда доларів США – викрито групу хакерів
У ході міжнародної спецоперації, проведеної за сприяння і координації Інтерполу (IGCI) спільно з правоохоронцями Республіки Корея та США, прокурори Офісу Генерального прокурора, працівниками Департаменту кіберполіції та слідчими Головного слідчого управлінням Національної поліції України викрили хакерське угруповання, яке здійснювало розповсюдження вірусу-шифрувальника та спричинило іноземним компаніям збитки на загальну суму близько півмільярда доларів США
За даними слідства, група осіб, яка діє в Україні, атакувала у 2019 році вірусом-шифрувальником “Clop” чотири корейські компанії. В результаті було заблоковано 810 внутрішніх серверів та персональних комп’ютерів працівників.
У ході міжнародної спецоперації, проведеної за сприяння і координації Інтерполу (IGCI) спільно з правоохоронцями Республіки Корея та США, прокурори Офісу Генерального прокурора, працівниками Департаменту кіберполіції та слідчими Головного слідчого управлінням Національної поліції України викрили хакерське угруповання, яке здійснювало розповсюдження вірусу-шифрувальника та спричинило іноземним компаніям збитки на загальну суму близько півмільярда доларів США
За даними слідства, група осіб, яка діє в Україні, атакувала у 2019 році вірусом-шифрувальником “Clop” чотири корейські компанії. В результаті було заблоковано 810 внутрішніх серверів та персональних комп’ютерів працівників.
Месенджер для шпигунів. Як Урядові агенти переписуються між собою?
Відразу після обрання Макрона президентом Франції в 2017 році його команда зіткнулася з величезною проблемою - їх особисте листування було недостатньо захищеним.
Так з'явився Matrix - протокол наскрізного шифрування і децентралізованого сховища розмов. Зараз він використовується таємним агентами і держслужбовцями для відправки та отримання надсекретної інформації.
Але підняти свій сервер може кожен, а на основі протоколу існують навіть готові месенджери
Відразу після обрання Макрона президентом Франції в 2017 році його команда зіткнулася з величезною проблемою - їх особисте листування було недостатньо захищеним.
Так з'явився Matrix - протокол наскрізного шифрування і децентралізованого сховища розмов. Зараз він використовується таємним агентами і держслужбовцями для відправки та отримання надсекретної інформації.
Але підняти свій сервер може кожен, а на основі протоколу існують навіть готові месенджери
#оффтоп
Рекомендую до перегляду фільм Капітал, доречі його показували в кінотеатрах але глядач його пропустив.
Від себе скажу, що це одна з тих екранізацій які потрібно подивитись кожному.
_
Кому буде належати світ наприкінці XXI століття? Якими є механізми накопичення і перерозподілу багатства у світі? Чи мав рацію Карл Маркс, обіцяючи «неминучу загибель» капіталізму? На ці та інші запитання автор шукає відповіді у книзі. Пікетті жодним чином не претендує на беззаперечність своїх ідей. На прикладі Європи і США він розглядає концепції розвитку капіталу від ХVІІІ століття й до сьогодні. Усі свої ідеї підкріплює розрахунками, елементарними та усім зрозумілими формулами, навіть прикладами з класичного та сучасного мистецтва.
Рекомендую до перегляду фільм Капітал, доречі його показували в кінотеатрах але глядач його пропустив.
Від себе скажу, що це одна з тих екранізацій які потрібно подивитись кожному.
_
Кому буде належати світ наприкінці XXI століття? Якими є механізми накопичення і перерозподілу багатства у світі? Чи мав рацію Карл Маркс, обіцяючи «неминучу загибель» капіталізму? На ці та інші запитання автор шукає відповіді у книзі. Пікетті жодним чином не претендує на беззаперечність своїх ідей. На прикладі Європи і США він розглядає концепції розвитку капіталу від ХVІІІ століття й до сьогодні. Усі свої ідеї підкріплює розрахунками, елементарними та усім зрозумілими формулами, навіть прикладами з класичного та сучасного мистецтва.
Як відправляти електронні листи анонімно
Більшість популярних поштових клієнтів разом з листом відправляють додатковий пакет даних про користувача. Наприклад, всім відомий Gmail включає в мета-дані листа IP-адрес і ідентифікатори пристрою відправника.
Для людей які хочуть залишатися більш анонімними при відправці електронних листів існує невелика кількість конфіденційних сервісів, для доступу до яких навіть не потрібна реєстрація.
Одним з таких є CyberAtlantis - інструмент для відправки приватних листів з підтримкою PGP-шифрування, в яких видаляється IP-адреса відправника. Але не варто забувати, що для досягнення кращих результатів в плані приватності - сервіс можна використовувати в зв'язці з надійним VPN або мережею Tor.
Більшість популярних поштових клієнтів разом з листом відправляють додатковий пакет даних про користувача. Наприклад, всім відомий Gmail включає в мета-дані листа IP-адрес і ідентифікатори пристрою відправника.
Для людей які хочуть залишатися більш анонімними при відправці електронних листів існує невелика кількість конфіденційних сервісів, для доступу до яких навіть не потрібна реєстрація.
Одним з таких є CyberAtlantis - інструмент для відправки приватних листів з підтримкою PGP-шифрування, в яких видаляється IP-адреса відправника. Але не варто забувати, що для досягнення кращих результатів в плані приватності - сервіс можна використовувати в зв'язці з надійним VPN або мережею Tor.
Великий брат стежить за тобою...
При кожному відвідуванні сайтів ваш браузер піддається прихованим загрозам: зараження вірусами, настирлива реклама та трекінг соціальними мережами, які збирають дані навіть за межами своїх платформ.
Для боротьби з вищеописаними явищами було розроблено розширення Disconnect. В першу чергу, даний плагін спрямований на захист від трекінгу такими соціальними мережами, як Facebook, Google і Twitter. Решта сервісів можна відфільтрувати в налаштуваннях.
Він також захистить вас від шкідливого ПО, небезпечних файлів-cookie, заблокує рекламу і допоможе контролювати скрипти сайтів через зручну панель інструментів. Розширення підтримується браузерами Chrome, Firefox, Edge.
При кожному відвідуванні сайтів ваш браузер піддається прихованим загрозам: зараження вірусами, настирлива реклама та трекінг соціальними мережами, які збирають дані навіть за межами своїх платформ.
Для боротьби з вищеописаними явищами було розроблено розширення Disconnect. В першу чергу, даний плагін спрямований на захист від трекінгу такими соціальними мережами, як Facebook, Google і Twitter. Решта сервісів можна відфільтрувати в налаштуваннях.
Він також захистить вас від шкідливого ПО, небезпечних файлів-cookie, заблокує рекламу і допоможе контролювати скрипти сайтів через зручну панель інструментів. Розширення підтримується браузерами Chrome, Firefox, Edge.
Наскільки ти унікальний?
Існує поширена думка, що підміна IP-адреси за допомогою VPN убезпечить тебе від стеження в мережі. Але на жаль, безліч інших параметрів, на які мало хто звертає увагу, так само дозволяють визначити унікальність системи.
Дізнатися, які ваші дані витікають в мережу, допоможе інструмент Cover Your Tracks. Його головне завдання - показати, що кожну людину можна відстежити без IP-адреси або Cookie-файлів, за допомогою унікальних характеристик браузера і системи.
Існує поширена думка, що підміна IP-адреси за допомогою VPN убезпечить тебе від стеження в мережі. Але на жаль, безліч інших параметрів, на які мало хто звертає увагу, так само дозволяють визначити унікальність системи.
Дізнатися, які ваші дані витікають в мережу, допоможе інструмент Cover Your Tracks. Його головне завдання - показати, що кожну людину можна відстежити без IP-адреси або Cookie-файлів, за допомогою унікальних характеристик браузера і системи.
Як перетворити Android-смартфон в «шпигунську станцію»
Після придбання нового смартфона, попередній пристрій відкладається в ящик. У такій ситуації старому гаджету можна дати друге життя, зробивши з нього портативну «шпигунську станцію».
За допомогою додатка Haven, одним з розробників якого став Едвард Сноуден, кожен Android-смартфон може перетворитися в систему спостереження, яка зможе задіяти різноманітні датчики для спостереження. Так, акселерометр, наприклад, буде фіксувати переміщення, мікрофон зберігати навколишні шуми, а камера самостійно запише відео при виявленні рухів.
Після придбання нового смартфона, попередній пристрій відкладається в ящик. У такій ситуації старому гаджету можна дати друге життя, зробивши з нього портативну «шпигунську станцію».
За допомогою додатка Haven, одним з розробників якого став Едвард Сноуден, кожен Android-смартфон може перетворитися в систему спостереження, яка зможе задіяти різноманітні датчики для спостереження. Так, акселерометр, наприклад, буде фіксувати переміщення, мікрофон зберігати навколишні шуми, а камера самостійно запише відео при виявленні рухів.
ВІТАЮ УСІХ З ПЕРЕМОГОЮ НАД ШВЕЦІЄЮ!
МИ ЦЕ ЗАСЛУЖИЛИ! ДЯКУЮ ШЕВІ І НАШІЙ МОЛОДІЙ ЗБІРНІЙ!
МИ ЦЕ ЗАСЛУЖИЛИ! ДЯКУЮ ШЕВІ І НАШІЙ МОЛОДІЙ ЗБІРНІЙ!
Популярні інструменти для OSINT
Для спеціалістів з безпеки, які прагнуть використовувати OSINT як частину управління кіберризиками, важливо почати з чіткої стратегії.
Спочатку необхідно з’ясувати, який результат ви хочете отримати – виявляти слабкі місця в мережі та уразливості програмного забезпечення чи дізнаватись, яку інформацію поширюють співробітники у соцмережах( або зрозуміти хто з сусідів шумить вночі )
Потім потрібно скласти список інструментів та технік, які ви хочете використовувати для збору даних та управління ними. Обсяги задіяних даних вимагатимуть високого ступеня автоматизації. Серед поширених інструментів:
Shodan для сканування пристроїв Інтернету речей, OT-систем, відкритих портів та помилок.
Maltego для викриття прихованих зв’язків між користувачами, доменами, компаніями, власниками документів та іншими організаціями, а також візуалізації за допомогою простого інтерфейсу.
Metagoofil для збору метаданих із загальнодоступних документів, щоб надати користувачам інформацію про ІТ-системи (дерева каталогів, імена серверів тощо).
Google Dorking для пошуку певної інформації, зокрема шляхом створення конкретних запитів користувачі можуть отримати доступ до серверів, веб-сторінок та конфіденційних даних.
Крім цього, варто виділити два великих сховища –
OSINT Framework та OSINT.Link, які можна використовувати для збору інформації із загальнодоступних джерел.
Для спеціалістів з безпеки, які прагнуть використовувати OSINT як частину управління кіберризиками, важливо почати з чіткої стратегії.
Спочатку необхідно з’ясувати, який результат ви хочете отримати – виявляти слабкі місця в мережі та уразливості програмного забезпечення чи дізнаватись, яку інформацію поширюють співробітники у соцмережах( або зрозуміти хто з сусідів шумить вночі )
Потім потрібно скласти список інструментів та технік, які ви хочете використовувати для збору даних та управління ними. Обсяги задіяних даних вимагатимуть високого ступеня автоматизації. Серед поширених інструментів:
Shodan для сканування пристроїв Інтернету речей, OT-систем, відкритих портів та помилок.
Maltego для викриття прихованих зв’язків між користувачами, доменами, компаніями, власниками документів та іншими організаціями, а також візуалізації за допомогою простого інтерфейсу.
Metagoofil для збору метаданих із загальнодоступних документів, щоб надати користувачам інформацію про ІТ-системи (дерева каталогів, імена серверів тощо).
Google Dorking для пошуку певної інформації, зокрема шляхом створення конкретних запитів користувачі можуть отримати доступ до серверів, веб-сторінок та конфіденційних даних.
Крім цього, варто виділити два великих сховища –
OSINT Framework та OSINT.Link, які можна використовувати для збору інформації із загальнодоступних джерел.
Обережно, шахрайство з SIM-картками: як захиститися від дій зловмисників
Шахрайство з SIM-картками стає все більш поширеною проблемою, оскільки жертвою зловмисників може бути будь-хто — від звичайних користувачів до власників технологічних компаній. Такі атаки починаються зі зламу номера мобільного телефону та в подальшому можуть спричинити серйозніші проблеми.
https://telegra.ph/Oberezhno-shahrajstvo-z-SIM-kartkami-yak-zahistitisya-v%D1%96d-d%D1%96j-zlovmisnik%D1%96v-06-30
Шахрайство з SIM-картками стає все більш поширеною проблемою, оскільки жертвою зловмисників може бути будь-хто — від звичайних користувачів до власників технологічних компаній. Такі атаки починаються зі зламу номера мобільного телефону та в подальшому можуть спричинити серйозніші проблеми.
https://telegra.ph/Oberezhno-shahrajstvo-z-SIM-kartkami-yak-zahistitisya-v%D1%96d-d%D1%96j-zlovmisnik%D1%96v-06-30
Telegraph
Обережно, шахрайство з SIM-картками: як захиститися від дій зловмисників
Шахрайство з SIM-картками стає все більш поширеною проблемою, оскільки жертвою зловмисників може бути будь-хто — від звичайних користувачів до власників технологічних компаній. Такі атаки починаються зі зламу номера мобільного телефону та в подальшому можуть…