ІТ експерт рекомендує: корисні посилання
Нажаль, витоки персональних даних з онлайн ресурсів стають дедалі поширенішими. Цьому певною мірою сприяють звички самих користувачів, які зазвичай роками не змінюють паролі до облікових записів у соцмережах, Інтернет-банкінгу та електронної пошти.
1. Have I BeenPwned
Невдовзі після викрадення особисті дані потрапляють на маркетплейси у Даркнеті. Ви можете легко перевірити, чи не виставлені ваші паролі на продаж за допомогою сервісу Have I BeenPwned. І, будь ласка, не використовуйте той самий пароль для усіх ваших облікових записів.
2. Flightradar24 та Wigle.net
Багато з вас, певно, чули про сайт Flightradar24, за допомогою якого можна спостерігати за переміщеннями повітряних суден цивільної авіації в режимі реального часу. Але значно менше людей знає про подібний сервіс, який являє собою геокарту мереж WIFI. Кожна крапка на цій карті позначає місце з доступною мережею WiFI. Система дає можливість пошуку за назвою мережі (SSID). Скоріше за все, ваші домашні та робочі мережі там є також.
3. VirusTotal
Якщо ви отримали підозрілого електронного листа та вагаєтеся чи варто його відкривати, навіть незважаючи на антивіруси, встановлені на вашому комп’ютері, краще не ризикуйте. Збережіть його у невідкритому вигляді та відправте на перевірку до VirusTotal. Десяток антивірусів працює надійніше за один.
4. Downdetector
Маєте проблеми з доступом до деяких популярних веб-сайтів? Не поспішайте телефонувати провайдеру, а спробуйте розібратися самостійно за допомогою цього Downdetector.
5. WaybackMachine
Відчуваєте ностальгію за веб-сайтами, яких вже немає у мережі? WaybackMachine був створений саме для того, щоб вирішити цю проблему. Пам’ятайте: все, що потрапило в Інтернет, залишається там назавжди».
БЛОГ
Останні статті
-
Шість застарілих технологічних інструментів, які вже не варто використовувати.
-
З якою періодичністю потрібно проводити тренінги з кібербезпеки для співробітників?
-
Як використання методу SLAM допомагає у виявленні спроб фішингу.
-
Ознаки того, що ваш комп’ютер може бути заражений шкідливим програмним забезпеченням
-
ТОП-5 атак на мобільні пристрої, на які вам потрібно звернути увагу.
-
ТОП-5 помилок в кібербезпеці, через які ваші дані наражаються на небезпеку.
-
PPC-кампанії для сегменту B2B: поради щодо ефективної лідогенерації.
-
Як знайти ІТ сервіс провайдера для малого та середнього бізнесу?
-
Блог Артура: Кібератаки на державному рівні. Як захиститися.
-
Технологічні тренди 2025 року, які зроблять революцію в галузі медицини
-
Основи безпечного онлайн шопінгу під час розпродажів Black Friday