sergeo60

Модераторы
  • Публикации

    16 811
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    414

Последний раз sergeo60 выиграл 7 февраля

Публикации sergeo60 были самыми популярными!

Репутация

6 666 Гуру

6 подписчиков

О sergeo60

  • Звание
    Модератор
  • День рождения 10.05.1973

Информация

  • Пол
    Мужчина
  • Интересы
    maxnet

Посетители профиля

19 678 просмотров профиля
  1. sergeo60

    Лайфхаки

    Как на Android получить специальный игровой режим Для этого понадобится приложение Gaming Mode, которое позволяет задать профиль настроек смартфона Любители игр могут проводить игровые сессии на своем мобильном гаджете более приятно. Для этого можно перед запуском игры выключать оповещения от приложений, блокировать звонки, сообщения в мессенджерах и другие вещи, которые мешают. Существует способ один раз установить необходимые опции и включать такой игровой режим нажатием кнопки. Для этого понадобится приложение Gaming Mode, которое позволяет задать профиль настроек смартфона для любой игры. Можно отключить интернет, заблокировать сообщения и звонки, изменить яркость экрана и многое другое. Один профиль можно использовать как универсальный, но можно для каждой игры установить индивидуальный. После выхода из игры Gaming Mode возвращает настройки к начальным установкам. https://techtoday.in.ua/ru/tips-ru/kak-na-android-poluchit-spetsialnyiy-igrovoy-rezhim-110376.html
  2. sergeo60

    Лайфхаки

    Как сохранить картинку-заставку с любого видео YouTube Подобные картинки можно искать через поиск Google, но есть более простой способ скачать обложку именно для того ролика, который нравится. Часто бывает, что авторы видео креативно подходят к оформлению своего видео на YouTube и создают интересные картинки-заставки. Они отражаются как обложка для роликов. Подобные картинки можно искать через поиск Google, но есть более простой способ скачать обложку именно для того ролика, который нравится. Для скачивания обложки видеоролика нужно модифицировать URL-адрес видео. Например, хочется скачать заставку от видео Необходимо изменить адрес, чтобы он выглядел таким образом: Необходимо изменить адрес, чтобы он выглядел таким образом: https://img.youtube.com/vi/T8uoPy5Ka3I/maxresdefault.jpg https://techtoday.in.ua/ru/tips-ru/kak-sohranit-kartinku-zastavku-s-lyubogo-video-youtube-110206.html
  3. sergeo60

    Лайфхаки

    Как быстро скачать видео с YouTube на диск Для скачивания роликов с YouTube можно пользоваться специальными плагинами или дополнениями, но есть более простой способ YouTube не предоставляет опции свободного скачивания контента, однако видео на диске позволяют не бояться того, что контент заблокируют правообладатели и тролли, автор изменит доступность видео для Украины и тому подобное. Локальный файл также можно смотреть за отсутствия стабильного доступа в интернет. Для скачивания роликов с YouTube можно пользоваться специальными плагинами или дополнениями, но есть более простой способ. Чтобы скачать видео с YouTube необходимо к адресу ролика добавить буквы pwn или ss. Обычный URL-адрес ролика выглядит так: https://www.youtube.com/watch?v=T8uoPy5Ka3I Нужно удалить часть https://www. и вместо нее напечатать pwn, получив такой адрес: pwnyoutube.com/watch?v=T8uoPy5Ka3I После нажатия Enter откроется сервис Deturl.com, на котором остается выбрать формат скачивания контента: видео (flv, mp4) и музыку (mp3). https://techtoday.in.ua/ru/tips-ru/kak-byistro-skachat-video-s-youtube-na-disk-110109.html
  4. sergeo60

    Лайфхаки

    Как в Skype получить размытие фона за собой во время видеовызова Функция размытия фона работает на основе алгоритмов искусственного интеллекта Сегодня в смартфонах популярен портретный режим, в котором человека в кадре выделяют размытым фоном. Подобную функцию можно получить в Skype во время видеозвонка. Для этого во время звонка в коммуникаторе необходимо навести курсор на кнопку видеокамеры, которая находится в нижней части экрана. Появится меню, в котором укажите «Размыть мой фон». Функция размытия фона работает на основе алгоритмов искусственного интеллекта. Она определяет человека в кадре и пытается сделать остальное изображение нечетким. При этом в Microsoft говорят, что не могут гарантировать качественную работу этой функции 100% времени, поэтому если в кадр попадает что-то, что никто не должен видеть, лучше сменить месторасположение. https://techtoday.in.ua/ru/tips-ru/kak-v-skype-poluchit-razmyitie-fona-za-soboy-vo-vremya-videovyizova-110185.html
  5. sergeo60

    Новости и обновления ПО

    В приложениях из Microsoft Store нашли майнеры криптовалюты Microsoft Store пусть не самый большой в мире магазин приложений, но в отличие от Google Play Store, с ним редко происходят различные неприятности, связанные с безопасностью. Microsoft настолько уверена в безопасности магазина, что в 2017 году выпустила Windows 10 S, где приложения можно скачивать только из Microsoft Store. Все же совершенных продуктов нет, а значит и в магазине Microsoft нашли лазейки и уязвимости. Некоторым разработчикам удалось обойти фильтры магазина Microsoft и опубликовать там несколько приложений, которые добывают на устройствах пользователей криптовалюту. Об этом сообщает американская компания Symantec. В своем официальном блоге Symantec рассказала о том, как она нашла проблемные как минимум восемь проблемных приложений в Microsoft Store, которые майнили криптовалюту на процессоре компьютера без разрешения пользователя. Все это работало в фоне даже на Windows 10 S. Хотя восемь приложений опубликованы под разными именами, Symantec предполагает, что всех их создал один и тот же разработчик. Как только приложение загружено и запущено, оно подтягивает JavaScript-библиотеку для майнинга из доменного сервиса разработчика. Скрипт активируется и начинает потреблять подавляющее большинство доступных ресурсов процессора для майнинга Monero. Хотя у этих приложений есть условия конфиденциальности, в них не упоминается майнинг криптовалюты. При запуске приложение тихо посещает домен разработчика и использует Google Tag Manager для получения GTM-PRFLJPX. Это официальная утилита, которая позволяет разработчикам динамически внедрять JavaScript в свои приложения. Вместе с тем GTM можно использовать для сокрытия вредоносных практик, вроде внедрения криптомайнеров. На момент написания статьи Microsoft уже удалила все приложения, о которых сообщила Symantec. Примечательно, что все они были PWA-приложениями, которые начали появляться в Microsoft Store в середине 2018 года. Источник: wp-seven.ru
  6. sergeo60

    Новости и обновления ПО

    Google изменила процесс обновления приложений в Android на всех смартфонах Американская корпорация Google выпускает смартфоны под своим собственным брендом уже очень много лет, однако особой популярностью они не пользуются в силу ряда причин. Тем не менее, зато огромным спросом по всему миру пользуются гаджеты от других брендов, продукция которых работает на Android, то есть на операционной системе, над которой постоянно работают тысячи сотрудников «поискового гиганта». Руководство последнего решило внедрить значительные новшества в работу мобильных устройств. Как стало известно сегодня от издания AndroidPolice, американская корпорация Google приступила к активной стадии тестирования новой функциональной возможности, которая в ближайшие несколько недель станет доступна на всех электронных устройствах под управлением операционной системы Android. Суть новшества в том, что процесс обновления приложений изменился таким образом, при котором для установки апдейтов больше не нужно входить в учетную запись. Некоторым пользователям новшество уже доступно. На все приложения, которое прямо «из коробки» установлены на электронное устройство, отныне можно будет устанавливать обновления через Google Play без необходимости авторизироваться в своей учетной записи и производить синхронизацию данных таким образом. Это значит, что владельцы любых мобильных устройств на базе Android смогут вообще не пользоваться учетной записью в рамках экосистемы «поискового гиганта», а это гарантированно понравится людям, которые постоянно думают, что за ними круглосуточно непрерывно везде и всюду следят. Источник: akket.com
  7. Физики рассказывают, как злоумышленники могут использовать законы квантовой механики для создания помех в потоке квантовой информации на глобальном уровне. Считается, что первым компьютерным вирусом была компьютерная программа Creeper, заразившая Apple II в начале 1980-х. Она была написана 15-летним школьником, любителем розыгрышей. С тех пор вирусы прогрессировали в целые классы разноплановых вредных программ и методов работы с данными для их похищения или повреждения. Один из перспективных способов предотвращения взлома — применение принципов квантовой физики, которые, как считается, делают данные практически недоступными для хакеров. Однако, как считают Нил Джонсон и его коллеги из Университета им. Джорджа Вашингтона (США), цифровые террористы все-таки могут поставить на колени квантовый интернет, причем мгновенно и не раскрывая своих личностей. И способов защититься от такой атаки пока нет, пишет MIT Technology Review. Ученые создали математическую модель квантового интернета, в которой сосуществует большое количество спутанных фотонов. Ради эксперимента Джонсон представил ее в виде квантового облака, в котором люди взаимодействуют через несущие информацию фотоны. Ключевая черта такой системы в том, что существование всего квантового интернета описывается одной квантовой функцией. Джонсон задался вопросом: как злоумышленник мог бы разрушить это облако и содержащуюся в нем информацию. Один вариант — попросту нарушить запутанность, которая сама по себе отличается крайней хрупкостью. Но этот метод сравним с ударом кувалдой, и ученым захотелось найти более изящное решение. Их идея состоит в том, чтобы запустить в облако некую случайную информацию, которая заразит всю остальную и сделает ее нечитаемой. Хакеру-одиночке такая задача не по плечу, но если группа киберпреступников работает сообща и вбрасывают информацию одновременно, они могут разрушить весь квантовый интернет. В таком случае, изначальное состояние системы не может быть восстановлено даже в теории. Для осуществления такой схемы требуется всего три или более злоумышленника. И подобную атаку почти невозможно заметить, поскольку никакой идентифицирующей информации вводить не требуется. Преступникам не нужна связь в режиме реального времени — они могут просто договориться заранее и нанести удар в течение одной секунды. Как именно предотвратить подобную атаку, пока точно не ясно. Есть лишь одна идея, как снизить ущерб. Ученые предлагают внедрять квантовые технологи внутрь дублирующих классических сетей. Тогда квантовый интернет будет не единым всемирным облаком, а набором соединенных квантовых систем внутри классических сетей. Это предотвратит уничтожение всего интернета сразу. Американские академики считают, что появление квантового компьютера станет настоящим криптографическим кошмаром. Предполагается, что квантовые алгоритмы взломают самую надежную защиту. Несмотря на то, что появления таких компьютеров стоит ждать лет через 10, готовиться нужно уже сейчас. Источник: hightech.plus
  8. Пользователи столкнулись с новой фишинговой кампанией, в ходе которой злоумышленники рассылают электронные письма с невероятно длинной ссылкой. В письме сообщается, будто электронный адрес жертвы был внесен в черный список, и она должна подтвердить его, предоставив свои учетные данные. Письма рассылаются под видом уведомлений от службы поддержки домена. Согласно уведомлению, электронный адрес пользователя был якобы внесен в черный список из-за многочисленных неудачных попыток авторизации. От жертвы требуется пройти по ссылке и «подтвердить» свои учетные данные, в противном случае ее учетная запись буде удалена. После нажатия на ссылку пользователь оказывается на поддельной странице авторизации, выглядящей точь в точь как настоящая страница используемого им домена. На первый взгляд вышеописанная фишинговая кампания ничем не отличается от остальных подобных кампаний. Тем не менее, по непонятным причинам указанная в письме ссылка необычайно длинная – состоит от 400 до 1000 знаков. «Эти фишинговые жулики уже начинают доставать своими ультра-длинными URL. Это уже становится смешным», - отметили специалисты ИБ-компании My Online Security. Почему мошенники используют столь длинные URL-адреса, непонятно. Как считают в My Online Security, вероятно, таким образом они пытаются скрыть истинное предназначение ссылки или что-то в ней спрятать. В любом случае, наличие в письме подобного URL-адреса должно вызвать у пользователя подозрение. Источник: securitylab.ru
  9. Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера. При подключении к компьютеру на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство (Human Interface Device). Поскольку ОС расценивает HID как устройства ввода, их можно использовать для ввода команд, как если бы они вводились с клавиатуры. Гровер объяснил, что при подключении кабель воспринимается как клавиатура и мышь. То есть злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Даже при блокировке компьютера кабель может быть настроен для имитации взаимодействия с пользователем для ее предотвращения. "Кабель работает так же, как любая клавиатура и мышь на экране блокировки, это означает что можете печатать и перемещать мышь. Поэтому, если вы получаете доступ к паролю, то можете разблокировать устройство. Кроме того, если владелец ПК использует таймер неактивности для автоматической блокировки устройства, тогда этот кабель можно использовать, чтобы предотвратить инициирование блокировки, имитируя действия пользователя (незаметные движения мыши и др.)", - подчеркнул Гровер. Разработанный исследователем Wi-Fi-чип можно переконфигурировать для подключения к сети Wi-Fi и потенциального запуска обратной оболочки на удаленном компьютере. Таким образом злоумышленник может выполнить команды для более глубокого изучения компьютера, находясь вдалеке от кабеля. Приложение для управления кабелем разрабатывается несколькими разработчиками. В настоящее время разработчики рассматривают возможность адаптации эмулятора нажатия клавиш ESPloitV2 под O-MG. В то время как HID-атаку можно предотвратить с помощью специального USB-переходника, блокирующего передачу данных между кабелем и компьютером, O-MG может быть использован для атак деаутентификации. Данные атаки используются для отключения ближайших беспроводных устройств от точки доступа путем отправки пакетов деаутентификации с поддельных MAC-адресов. По мнению Гровера, такая атака может быть полезна в случаях, когда злоумышленник находится за пределами зоны действия Wi-Fi, а жертва в пределах контролируемой области. Таким образом удаленный атакующий может создать отвлекающий маневр, позволяющий другой удаленной атаке пройти незаметно. Источник: securitylab.ru
  10. С момента выпуска Windows 10 в июле 2015 года корпорация Microsoft неоднократно подвергалась критике из-за практики принудительного обновления Windows. Помимо обновления до Windows 10 без согласия, Microsoft изначально не предоставила пользователям Windows 10 Home возможность отсрочки установки обновлений. Позже компания изменила решение и уже в апреле 2019 года пользователи новой версии Windows 10 Home смогут получить возможность приостановить установку обновления Windows на срок до семи дней или запланировать его на определенную дату. Тем не менее оперативная установка обновлений не снижает риск заражения компьютера. В ходе мероприятия Blue Hat IL, проходившем в феврале в Тель-Авиве (Израиль), специалисты команды безопасности Microsoft рассказали, что большинство кибератак проводятся с использованием эксплоитов для уязвимостей нулевого дня, а не для уже исправленных багов. Согласно данным Microsoft, только 2-3% исправленных уязвимостей используются в атаках, проводимых через 30 дней после выпуска обновлений. «Если уязвимость используется, она, скорее всего, будет эксплуатироваться как уязвимость нулевого дня. В настоящее время редко можно увидеть эксплоиты для уже исправленных уязвимостей, выпущенные в течение 30 дней с момента появления патча. Когда уязвимость используется как 0-Day, она, скорее всего, будет впервые использована в целевой атаке. В атаках на старые версиии ПО обычно используются эксплоиты для уже исправленных уязвимостей», - отметили специалисты корпорации. Источник: securitylab.ru
  11. sergeo60

    Новости города и области

    В Харькове орудуют компьютерные мастера-мошенники Множество харьковчан пожаловались в Главное управление Госпродпотреслужбы в Харьковской области в связи с нарушениями их прав во время ремонта компьютеров. Об этом сообщили в облуправлении. По данным Госпродпотребслужбы, некоторые субъекты предпринимательской деятельности, воспользовавшись доверием людей, особенно пожилых, ведут недобросовестную предпринимательскую деятельность. Мошенники, почти ничего не делают, но при этом оценивают свои работы в таких размерах, что проще купить новый компьютер. Обычно они используют объявления на подъездах, остановках общественного транспорта. Они заманивают тем, что предлагают бесплатную диагностику, бесплатный выезд мастера. Цель мошенников – провести дешевый ремонт, но при этом потребовать к оплате как можно больше. Например, если ноутбук перегревается и завершает работу после нескольких минут работы, вероятно, необходимо почистить его от пыли, но мошенники будут убеждать, что у него возникли проблемы с процессором и видеокартой, что нужно поставить новую материнскую плату, цена которой - полцены нового ноутбука. Мошенники пытаются навязать дополнительные услуги: настроить BIOS, очистить жесткий диск от ненужных файлов, оптимизировать операционную систему, установить обновления Windows, антивирусные и другие программы, обновить антивирусные базы. Даже если компьютер и отремонтировали, то будут установлены старые запчасти, а новые - проданы или использованы в ремонте других обманутых потребителей. Как уберечься от мошенников: -найти сервисный центр, который работает в течение нескольких лет; -попросить рекомендации друзей; -во время передачи компьютера в ремонт требовать от мастера, чтобы вернули все детали, которые заменили. Источник: sq.com.ua
  12. sergeo60

    Новости города и области

    Под Харьковом открыли крупнейший в области инклюзивно-ресурсный центр Для обеспечения обучения детей с особыми образовательными потребностями отремонтировали отдельное здание, сообщает пресс-служба ХОГА. Сейчас здесь работают 8 специалистов. Заведение посещают около 80 детей в возрасте от 2 до 14 лет. Открывая Краснокутский инклюзивно-ресурсный центр, заместитель председателя ХОГА Михаил Черняк отметил результативность совместных усилий областной и районной власти в работе по выполнению государственных программ. По словам главы Краснокутской РГА Алексея Белоцкого, реконструкцию здания бывшего детского сада провели всего за 4 месяца. На ремонтные работы привлекли средства областного и районного бюджетов. Сейчас у центра не только новое здание, где каждый из 8 специалистов (психологи, реабилитологи, логопеды и дефектолог) имеет отдельное помещение для занятий с детьми, но и все необходимые технические средства. Она также отметила, что занятия для детей в центре проходят вне учебного процесса, то есть, после уроков в школе.
  13. Искусственный интеллект уже умеет не только создавать реалистичные видео людей, на которых они делают или говорят вещи, которых не было в реальной жизни. Он научился гененировать правдоподобную внешность людей, которых никогда не существовало. Сайт, который так и называется Thispersondoesnotexist.com, показывает пользователю лица все новых людей всякий раз, когда тот обновляет страницу. "Большинство людей не понимают, насколько хорошо искусственный интеллект сможет синтезировать изображения в будущем… Я обучил ее придумывать новое лицо за пару секунд и показывать его миру в масштабе, ничего особенного", – рассказал создатель сайта Филип Вонг в комментарии Motherboard. Ранее исследователи из Nvidia публиковали видео, где рассказывали о том, как работают такие сети. Источник: AIN
  14. В июне 2017 года вирус-вымогатель Petya. A захватил сети украинских компаний, банков, СМИ и государственных учреждений, и даже скептики осознали масштабы урона от хакерских атак. Согласно новому отчету Исследовательского центра Пью (Pew Research Center), в 2018 году кибератаки заняли третье место в списке главных угроз международной безопасности. Сильнее оказался лишь страх перед терроризмом и изменением климата. Но киберпреступники ловят не только «крупную рыбу»: жертвой может стать каждый из нас. Чтобы избежать больших проблем, следует знать источники опасности и способы ее избежать. Угроза из почты Каждый день пользователи компьютеров и смартфонов открывают десятки ссылок и устанавливают новые приложения. Большинство из них безопасны, но иногда злоумышленники выдают себя за надежные источники, заставляя нас перейти на сайт или загрузить приложение, содержащие вредоносное программное обеспечение (ПО) — код, который навредит конфиденциальности, целостности или доступности персональных данных. В прошлом вредоносные ПО (вирусы) были известны нам под видом сетевых червей и троянских программ. Черви самостоятельно распространяли себя через локальные или глобальные сети, а «троянцы» маскировались под полезные программы, которые пользователи зачастую загружали из открытых ресурсов и устанавливали самостоятельно. Но сегодня существует гораздо больше инструментов, которые злоумышленники используют для сбора или уничтожения данных. Разработчик антивирусного ПО AVG Antivirus сообщает, что в 2018 году электронная почта была системой доставки № 1 для всех вредоносных программ. С 2016 года частота спама увеличилась в 4 раза, и более половины из этих писем являются вредоносными. Киберпреступники создают в среднем около 1,4 миллиона фишинговых веб-сайтов каждый месяц, используя поддельные страницы, имитирующие известные компании. Письма от имени знакомых брендов или банков с предложением перейти по ссылке и ввести свои учетные данные — популярные фишинговые уловки, которые все еще работают благодаря незнания пользователями основ сетевой безопасности. По данным Google, именно фишинг сегодня является одной из главных угрозой для онлайн-безопасности. Пример фишингово письма, в котором мошенники обещают пользователю $ 5000 в обмен на персональную информацию Какие вредоносные программы используют мошенники Специалисты по информационной безопасности Ричард Мэтьюз и Кирен Николас Лоуэлл в колонке для просветительского издания The Convesation перечислили различные типы вредоносных программ, которые могут попасть на ваше устройство (в том числе и через фишинг). -Средство удаленного администрирования можно использовать для доступа к камере, микрофону компьютера и установки других типов вредоносных программ. -Клавиатурные шпионы (кейлоггеры) используют для отслеживания паролей, данных кредитной карты и адресов электронной почты. -Вирусы-вымогатели блокируют доступ к вашим личным файлам, а затем требуют выкуп в обмен на пароль. -Криптомайнеры используют ваше компьютерное оборудование для майнинга криптовалюты, что замедлит его работу. -Ботнет, скрыто заражающий ботами тысячи устройств, работает автономно и используется для рассылки спама, перебора паролей, атак на отказ в обслуживании (DDoS) и других незаконных действий. DDoS-атаки могут затопить веб-сайт таким большим виртуальным трафиком, что он перестает работать. -«Угон» почты или аккаунта используют для внесения изменений на сайтах или размещения компромата, например, порнографических материалов в социальные медиа. Производитель программного обеспечения Check Point Software Technologies в новом анализе киберугроз сообщает, что в 2018 году криптомайнеры атаковали 37% организаций по всему миру, и хотя стоимость криптовалют стабильно снижается, 20% компаний продолжают подвергаться атакам криптомайнеров каждую неделю. Как защититься от мошенников в интернете Существуют базовые принципы кибергигиены, соблюдение которых защитит вас от большинства угроз в сети. Решающее значение имеет использование надежных антивирусов и регулярное обновление ПО. Сталкиваясь с уязвимостью ПО и операционных систем, производители выпускают патчи — дополнительные программные средства, которые поддерживают необходимый уровень защиты. Именно поэтому следует регулярно обновлять свои цифровые устройства. Чтобы не стать жертвой фишинга, не забывайте, что мошенники используют методы социальной инженерии, заставляя пользователей совершать компрометирующие действия. В ход часто идут выдуманные угрозы (письма с призывом срочно «восстановить доступ к своей банковской карте») или заманчивые предложения (получить внезапный «подарок» от известного банка). Всегда проверяйте ссылки, которые приходят вам из ненадежных источников. Избегайте сокращенных ссылок (таких как bit. ly) и QR-кодов, если не можете проверить, куда они ведут. Если вы подозреваете, что могли стать жертвой мошенников, проверьте все адреса электронной почты на сайте haveibeenpwned.com. Австралийский эксперт по цифровой безопасности и бывший региональный директор Microsoft Трой Хант создал этот ресурс, чтобы пользователи интернета могли проверить, были ли их личные данные скомпрометированы в результате утечки. Если ваши пароли были раскрыты, смените их и больше не используйте на других веб-сайтах. Как избежать кражи пароля Наша цифровая идентичность связана с адресом электронной почты. Веб-сайты используют его для идентификации человека, и если логин — общедоступен, то пароль является секретом, известным только серверу и пользователю. Но атаки на сайты очень распространены, и уровни их защиты сильно различаются. Поэтому повторное использование одного пароля на нескольких сайтах значительно увеличивает риск его взлома. По данным AVG, 84% пользователей повторно используют пароль от почты на других веб-сайтах, рискуя скомпрометировать все свои учетные записи, будь-то социальные сети или платежные системы. Эрве Дебар, руководитель департамента коммуникационных сетей в одной из ведущих инженерных школ Франции Telecom SudParis, рекомендует использовать все возможные средства, которые поставщик услуг электронной почты предлагает для защиты учетных данных. Среди них может быть код, отправляемый в SMS на мобильный телефон, дополнительный адрес электронной почты для восстановления утерянного пароля и т. д. Эти методы контролируют доступ к вашей электронной почте, предупреждая о попытках взлома учетной записи. Другая опасность связана с повторным использованием паролей для нескольких веб-сайтов. В настоящее время рекомендуется использовать менеджер паролей или цифровой сейф (например, KeePass или Password Safe — бесплатные и открытые программы), чтобы сохранять разные пароли для каждого веб-сайта. Функция автоматической генерации предоставляет пароли, которые сложнее взломать. Это не только значительно повысит безопасность аккаунтов, но и избавит от необходимости запоминать сложные комбинации слов и чисел. Источник: realist.online
  15. Соцсеть для установления бизнес-контактов LinkedIn запустила новый сервис для проведения видеоконференций LinkedIn Live, пишет TechCrunch. Новый инструмент можно использовать для онлайн-трансляции конференций, презентаций продуктов, мероприятий, проводимых инфлюенсерами и менторами, а также финансовых отчётов или церемоний награждения. По словам платформы, которая сегодня насчитывает около 600 млн пользователей, потоковое вещание было одной из наиболее востребованных и недостающих опций. Во время трансляции зрители смогут ставить «лайки». Кроме того, будет присутствовать интерактивный элемент: они смогут задавать вопросы и оставлять комментарии в специальном блоке. Бета-версию опции будут тестировать на ограниченном круге пользователей США по приглашению, далее она станет доступна всей аудитории LinkedIn. В прошлом октябре LinkedIn объединился с видеохостингом Vimeo. Пользователи получили возможность публиковать на сайте непосредственно видео (а не просто ссылки на них) и отслеживать такие метрики, как число просмотров и вовлечение. Источник: dev.by