Ключевое слово: «злоумышленник»

Марков К. И., Михайлова М. И., Павлова С. С. ЗАЩИТА ОТ ВРЕДОНОСНЫХ И ФЕЙКОВЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ // Научно-методический электронный журнал «Концепт». – 2022. – . – URL: http://e-koncept.ru/2022/0.htm
В современном мире, люди имеют все нужное для комфорта под рукой. Удобство, развлечения, доступ к различным видам информации, интернет-шоппинг и много другое, за счет мобильных устройств. В связи с наличием огромного количества мобильных приложений и различных технологий наши гаджеты стали неотъемлемой частью нашей повседневной жизни. Но с ростом пользователей мобильных устройств, увеличивается и количество тех людей, которые незаконным образом хотят получить выгоду, то есть – злоумышленники. Фейковые приложения как раз продукт таких злоумышленников, которые пытаются получить доступ к охраняемой информации. Такие приложение обычно выглядят таким образом, что его структура якобы является абсолютно законным, но с помощью обманных маневров они заставляют обычных пользователей скачать и установить такое приложение. В данной статье объясним, какую опасность представляют такие приложения и постараемся с помощью различных способов обезопасить себя от злоумышленников.
Блимготова Л. В., Кутенец Г. С. МЕТОДЫ БОРЬБЫ С ФИШИНГОВЫМИ АТАКАМИ // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
Суть фишинга заключается в уводе пользователя на поддельный сайт. Человек – самое слабое звено в безопасности личной информации. Проверяйте ссылки и сайты.
Блимготова Л. В., Балдина А. П. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ СОЦИАЛЬНЫХ СЕТЕЙ // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
В данной работе рассматривается проблема безопасности в социальных сетях. Приведены примеры возможных атак ориентированных на пользователей социальных сетей и информацию о них. Так же рассмотрены возможные пути утечки информации за счёт вредоносного программного обеспечения. А так же есть некоторые примеры защиты от атак злоумышленников, и появлении путей утечки информации.