Gallerix Journal – официальный орган редакции новостей интернет-музея Gallerix.ru. Присоединяйтесь: ВконтактеВыходит ежедневно.
Новости искусства: живопись, аукционы, выставки, театр.Издаётся с 2012 года.
30 марта, воскресенье, 2025

Спор о подлинности шедевра Рубенса разгорается с новой силой

В мире искусства разгорелся новый виток дискуссии о подлинности картины «Самсон и Далила», приписываемой Питеру Паулю Рубенсу и хранящейся в Лондонской национальной галерее.

Три тысячи художников требуют отменить на аукционе Christie’s продажу работ, созданных при помощи нейронных сетей

На проходившем в Париже проходит Саммите действий по искусственному интеллекту (с 6 по 13 февраля), была представлена петиция, подписанная более чем 3 000 художников, желающих защитить свои работы.

Изображения из нейронных сетей не могут быть защищены авторским правом, постановили в США

Это решение фактически лишит защиты, например, работу Джейсона Аллена «Théâtre D’opéra Spatial» («Пространственный театр»), созданную при помощи нейронной сети.

Художники Лос-Анджелеса скорбят, поскольку их студии и произведения искусства сгорают в дыму

Художники, которые жили и работали в Альтадене и Пасифик-Палисейдс, обеспокоены невосполнимыми потерями своих работ и средств к существованию.

Компьютер и Интернет »

О компьютерной безопасности простыми словами

Цифровая эпоха принесла нам множество удобств, но вместе с ними появились и опасности, о которых нужно знать каждому пользователю компьютера или смартфона. Многим новым пользователям цифровых компьютерных устройств сложно разобраться в вопросах компьютерной безопасности без сложных технических терминов – ниже практические советы по защите ваших устройств и данных.

О компьютерной безопасности простыми словами
Image by Gallerix

Суть компьютерной безопасности

Компьютерная безопасность (её также называют кибербезопасностью или информационной безопасностью) — это комплекс мер, направленных на защиту электронных устройств, сетей и хранящейся в них информации от различных угроз. По сути, это все действия, которые мы предпринимаем, чтобы наши устройства работали правильно, а наши данные оставались в сохранности.

Специалисты часто говорят о трёх основных столпах компьютерной безопасности, которые обозначаются аббревиатурой "CIA" (не путать с американским агентством):

Конфиденциальность (Confidentiality) — хранение ваших секретов в тайне, обеспечение доступа к вашим файлам и учётным записям только тем людям, которым вы это разрешили.

Целостность данных (Integrity) — гарантия того, что ваши данные никто не изменил, не удалил и не дополнил без вашего ведома. Например, важно, чтобы никто не мог незаметно изменить сумму в вашей электронной платёжке.

Доступность (Availability) — возможность получить доступ к своим данным и сервисам, когда вам это нужно. Примером нарушения доступности может быть атака, которая делает невозможным доступ к сайту или вашему устройству.

Важно понимать, что безопасность — это процесс, а не продукт. Недостаточно просто установить антивирус и создать пароль — защита требует постоянного внимания и обновления.

Виды компьютерных угроз

Угрозы компьютерной безопасности можно разделить на две большие группы: внешние и внутренние.

Внешние угрозы

К внешним угрозам относятся опасности, которые приходят извне вашей системы:

Компьютерные вирусы и вредоносные программы — специально созданные программы, которые могут повредить ваш компьютер, украсть ваши данные или использовать ваше устройство для атак на других.

Хакеры и киберпреступники — люди, которые пытаются получить несанкционированный доступ к компьютерным системам для кражи информации, вымогательства денег или нанесения вреда.

Фишинговые атаки — попытки обманом заставить вас раскрыть личную информацию, такую как пароли или данные банковских карт, путём маскировки под надёжные источники.

Программы-вымогатели (ransomware) — вредоносные программы, которые шифруют ваши файлы и требуют выкуп за их разблокировку.

Внутренние угрозы

Внутренние угрозы возникают внутри самой системы или организации:

Ошибки пользователей — случайное удаление файлов, установка сомнительных программ, переход по подозрительным ссылкам и другие неосторожные действия.

Сбои программного обеспечения — ошибки в программах могут создавать уязвимости, которые могут быть использованы злоумышленниками.

Неисправности оборудования — поломки жёстких дисков, процессоров и других компонентов компьютера могут привести к потере данных.

Недостаточно защищённые системы — слабые пароли, устаревшее программное обеспечение, отсутствие шифрования могут сделать систему уязвимой.

Как работают компьютерные вирусы

Вредоносные программы — одна из самых распространённых угроз компьютерной безопасности. Давайте разберёмся, какие они бывают и как действуют.

Основные типы вредоносных программ

Вирусы — программы, которые прикрепляются к файлам и активируются, когда эти файлы открываются. После активации вирус может копировать себя, заражать другие файлы и наносить вред системе.

Черви — отличаются от вирусов тем, что могут распространяться самостоятельно, без участия пользователя. Они используют сети для передачи своих копий на другие устройства.

Трояны — маскируются под полезные программы, но на самом деле выполняют вредоносные функции. Названы в честь Троянского коня из греческой мифологии, поскольку проникают в систему обманным путём.

Шпионское ПО (spyware) — скрытно собирает информацию о действиях пользователя: посещаемые сайты, нажатия клавиш, пароли и личные данные.

Рекламное ПО (adware) — показывает нежелательную рекламу, часто в виде всплывающих окон, и может замедлять работу компьютера.

Программы-вымогатели (ransomware) — блокируют доступ к файлам или всей системе и требуют выкуп за восстановление. Это особенно опасный тип вредоносных программ, который может привести к полной потере доступа к важным данным.

Как происходит заражение

Вредоносные программы могут попасть на ваш компьютер различными способами:

Через вложения электронной почты — вирус может быть спрятан в файле, прикреплённом к письму.

При посещении заражённых сайтов — некоторые веб-страницы содержат скрипты, которые автоматически загружают вредоносные программы на компьютер посетителя.

При скачивании файлов из ненадёжных источников — пиратские программы, игры и фильмы часто содержат вредоносные программы.

Через съёмные носители — флэш-накопители могут быть заражены вирусами, которые активируются при подключении к компьютеру.

Социальная инженерия — обман пользователей

Социальная инженерия — это метод получения несанкционированного доступа к информации или системам путём психологического воздействия на людей. В отличие от технических методов взлома, социальная инженерия эксплуатирует человеческие слабости: доверчивость, желание помочь, страх, жадность.

Фишинг — самый распространённый вид обмана

Фишинг — это попытка получить конфиденциальную информацию, маскируясь под надёжный источник. Обычно фишинговая атака начинается с письма, которое выглядит так, будто оно пришло от банка, платёжной системы или другой известной компании.

В письме может быть ссылка на поддельный сайт, визуально похожий на настоящий, где вас попросят ввести логин, пароль или данные банковской карты. После ввода этих данных они попадают к мошенникам.

Признаки фишингового письма:

  • Общее обращение вместо вашего имени
  • Ошибки и опечатки в тексте
  • Странный адрес отправителя, похожий, но не идентичный официальному
  • Срочность и угрозы («Ваш аккаунт будет заблокирован через 24 часа»)
  • Просьбы предоставить личные данные или пароли

Телефонное мошенничество (вишинг)

Вишинг — это фишинг через телефонные звонки. Мошенники звонят, представляясь сотрудниками банка, технической поддержки или государственных органов, чтобы выманить личные данные или деньги.

Например, они могут сообщить о "подозрительной операции" по вашей карте и попросить данные для её отмены, или предложить "компенсацию" за ранее приобретённые лекарства или медицинские услуги.

Как распознать обман

Злоумышленники часто используют психологические приёмы:

Создание срочности — «Действовать нужно немедленно, иначе будет поздно».

Запугивание — «Ваш аккаунт взломан» или «На вас оформлен кредит».

Предложения, от которых трудно отказаться — «Вы выиграли приз» или «Вам положена компенсация».

Маскировка под авторитет — представление сотрудником банка, полиции или государственной службы.

Главное правило защиты от социальной инженерии — критически относиться ко всем неожиданным контактам, особенно если они требуют от вас немедленных действий или передачи конфиденциальной информации.

Как защитить свой компьютер

Существует множество способов защиты компьютера от различных угроз. Рассмотрим основные из них.

Технические средства защиты

Антивирусное программное обеспечение — основной инструмент защиты от вредоносных программ. Антивирус сканирует файлы и программы на вашем компьютере, выявляя и удаляя вредоносный код. Важно держать антивирус включённым и регулярно обновлять его базы данных.

Брандмауэр (файервол) — это барьер между вашим компьютером и внешним миром. Он контролирует весь сетевой трафик, блокируя подозрительные соединения и предотвращая несанкционированный доступ к вашей системе.

Блокировщики всплывающих окон — помогают предотвратить появление нежелательной рекламы и защищают от потенциально опасных скриптов на веб-страницах.

Системы обнаружения вторжений — отслеживают подозрительную активность в сети и предупреждают о возможных атаках.

Управление паролями

Пароли — первая линия защиты для многих учётных записей и устройств. Вот несколько правил создания и использования надёжных паролей:

Используйте сложные пароли — комбинации букв разного регистра, цифр и специальных символов. Чем длиннее пароль, тем лучше. Примером надёжного пароля может быть "P@$$w0rd_2025_March!".

Создавайте уникальные пароли для каждого сервиса — если один аккаунт будет взломан, остальные останутся в безопасности.

Регулярно меняйте пароли — особенно для важных учётных записей, таких как электронная почта и банковские сервисы.

Используйте менеджер паролей — специальную программу, которая генерирует и хранит сложные пароли для разных сайтов. Вам нужно запомнить только один мастер-пароль.

Двухфакторная аутентификация — дополнительный уровень защиты, требующий не только пароль, но и второй фактор (код из СМС, приложения или физический ключ). Даже если ваш пароль будет украден, злоумышленник не сможет получить доступ к аккаунту без второго фактора.

Обновление программного обеспечения

Регулярное обновление операционной системы и программ — важная мера безопасности. Обновления часто содержат исправления уязвимостей, которые могут быть использованы злоумышленниками. Настройте автоматические обновления там, где это возможно, и регулярно проверяйте наличие обновлений для программ, которые не обновляются автоматически. Но не спешите первыми обновлять систему, если обновление содержит ошибки – информация быстро появляется на специализированных форумах, таких как https://lolz.live/.

Безопасность в интернете

Интернет предоставляет множество возможностей, но также создаёт дополнительные риски для безопасности.

Безопасный веб-серфинг

Проверяйте адрес сайта — убедитесь, что вы находитесь именно на том сайте, который хотели посетить. Мошенники часто создают сайты с похожими адресами, например, "gooogle.com" вместо "google.com".

Используйте HTTPS — при посещении сайтов, где вы вводите личную информацию, проверяйте наличие символа замка в адресной строке и префикса "https://" вместо "http://". Это означает, что соединение шифруется.

Будьте осторожны с загрузками — скачивайте файлы только с надёжных источников. Пиратское программное обеспечение часто содержит вредоносные программы.

Остерегайтесь подозрительных ссылок — не переходите по ссылкам в письмах от неизвестных отправителей или в сообщениях социальных сетей, особенно если они обещают что-то необычное или пугают вас.

Безопасность в социальных сетях

Социальные сети содержат много личной информации, которая может быть использована против вас:

Ограничьте публичную информацию — не все должны знать ваш точный адрес, номер телефона, график работы и планы на отпуск.

Проверяйте настройки приватности — регулярно пересматривайте, кто может видеть ваши посты и личную информацию.

Будьте избирательны с запросами в друзья — не принимайте запросы от незнакомых людей, особенно если у них мало друзей или информации в профиле.

Осторожно относитесь к приложениям — многие приложения запрашивают доступ к вашему профилю. Давайте разрешение только тем, которым доверяете.

Безопасность мобильных устройств

Смартфоны и планшеты требуют не меньше внимания к безопасности, чем компьютеры.

Защита от кражи и потери устройства

Используйте блокировку экрана — пароль, PIN-код, графический ключ, отпечаток пальца или распознавание лица защитят ваши данные, если устройство попадёт в чужие руки.

Настройте функцию удалённого поиска и блокировки — сервисы вроде "Найти iPhone" или "Найти устройство" от Google позволяют определить местоположение потерянного устройства, заблокировать его или даже удалить все данные удалённо.

Шифруйте данные — большинство современных смартфонов предлагают возможность шифрования всех данных, что делает их недоступными без правильного пароля.

Безопасность приложений

Устанавливайте приложения только из официальных источников — Google Play Store, Apple App Store или официальные магазины производителей устройств проверяют приложения на наличие вредоносного кода.

Проверяйте разрешения — перед установкой обратите внимание на разрешения, которые запрашивает приложение. Например, почему игра хочет получить доступ к вашим контактам или местоположению?

Регулярно обновляйте приложения — так же, как и программы на компьютере, мобильные приложения получают обновления безопасности.

Удаляйте неиспользуемые приложения — они не только занимают место, но и могут представлять угрозу безопасности, если давно не обновлялись.

Резервное копирование данных

Даже при соблюдении всех мер безопасности существует риск потери данных из-за атак вымогателей, технических сбоев или простой человеческой ошибки. Резервное копирование — ваша последняя линия защиты.

Правило 3-2-1 в резервном копировании

Специалисты рекомендуют следовать правилу 3-2-1:

3 копии данных — храните оригинал и две резервные копии.

2 разных типа носителей — например, жёсткий диск компьютера и внешний накопитель, или жёсткий диск и облачное хранилище.

1 копия вне дома — храните одну копию в другом физическом месте или в облаке на случай кражи, пожара или других непредвиденных обстоятельств.

Что и как копировать

Определите важные данные — фотографии, документы, рабочие файлы, контакты и другую информацию, которую будет сложно или невозможно восстановить.

Настройте автоматическое резервное копирование — большинство операционных систем и облачных сервисов предлагают функции автоматического резервного копирования. Настройте их, чтобы не забывать делать копии вручную.

Регулярно проверяйте резервные копии — убедитесь, что ваши резервные копии работают и из них можно восстановить данные. Резервная копия, которую невозможно восстановить, бесполезна.

Корпоративная безопасность

Безопасность в организациях имеет свои особенности и требует более комплексного подхода.

Специфика безопасности для предприятий

Многоуровневая защита — защита корпоративных систем строится по принципу «глубокой обороны» с несколькими слоями безопасности.

Разграничение доступа — каждый сотрудник должен иметь доступ только к тем данным и системам, которые необходимы ему для работы.

Мониторинг и аудит — постоянное отслеживание активности в сети для раннего выявления подозрительных действий.

Политики безопасности — чёткие правила и процедуры для всех аспектов информационной безопасности, от создания паролей до обращения с конфиденциальными документами.

Роль сотрудников в безопасности

Человеческий фактор остаётся одной из главных уязвимостей в корпоративной безопасности:

Обучение персонала — регулярные тренинги помогают сотрудникам распознавать угрозы и правильно на них реагировать.

Симуляции фишинга — организации часто проводят учебные фишинговые атаки, чтобы проверить бдительность сотрудников и научить их распознавать опасные письма.

Культура безопасности — создание среды, где каждый сотрудник понимает важность безопасности и чувствует ответственность за защиту корпоративных данных.

Будущие угрозы и тенденции безопасности

Мир компьютерной безопасности постоянно меняется, появляются новые угрозы и способы защиты.

Развитие технологий угроз

Искусственный интеллект в атаках — злоумышленники начинают использовать ИИ для создания более эффективных и персонализированных атак, например, для генерации фишинговых писем, которые трудно отличить от настоящих.

Интернет вещей как вектор атак — с увеличением количества подключённых устройств (от умных чайников до медицинского оборудования) растёт и число потенциальных точек входа для хакеров.

Атаки на цепочки поставок — вместо прямой атаки на организацию злоумышленники могут атаковать её поставщиков или партнёров, получая доступ к системам через доверенные каналы.

Развитие защиты

Искусственный интеллект в защите — технологии машинного обучения помогают обнаруживать новые, ранее неизвестные угрозы, анализируя поведение систем и выявляя аномалии.

Биометрическая аутентификация — использование отпечатков пальцев, распознавания лица, голоса и других биометрических данных для идентификации становится всё более распространённым.

Квантовая криптография — развитие квантовых вычислений может сделать существующие методы шифрования уязвимыми, но также создаёт возможности для новых, более надёжных методов защиты.

Практические советы по безопасности

Подведём итоги и дадим несколько простых, но эффективных советов по компьютерной безопасности:

  1. Используйте надёжные пароли — длинные, сложные и уникальные для каждого сервиса.

  2. Включите двухфакторную аутентификацию везде, где это возможно — это значительно повысит безопасность ваших аккаунтов.

  3. Регулярно обновляйте программное обеспечение — операционную систему, приложения и антивирус.

  4. Будьте осторожны с электронной почтой — не открывайте вложения и не переходите по ссылкам из подозрительных писем.

  5. Создавайте резервные копии важных данных — следуйте правилу 3-2-1 для надёжного хранения информации.

  6. Будьте избирательны с приложениями — устанавливайте только то, что действительно необходимо, и только из надёжных источников.

  7. Шифруйте конфиденциальные данные — особенно на мобильных устройствах и внешних носителях.

  8. Ограничьте информацию о себе в сети — чем меньше личных данных доступно, тем сложнее стать жертвой целенаправленной атаки.

  9. Используйте безопасное соединение — особенно при работе с конфиденциальной информацией (банковские операции, покупки) в общественных местах.

  10. Доверяйте, но проверяйте — критически относитесь к любым неожиданным сообщениям, даже если они кажутся отправленными знакомыми или официальными организациями.

Компьютерная безопасность — это не просто набор программ или технических решений, а целый образ мышления и поведения. Понимание рисков и принятие соответствующих мер предосторожности должны стать частью вашей цифровой жизни. Защищая свои устройства и данные, вы защищаете не только себя, но и вносите вклад в общую безопасность цифрового пространства.


14 февраля

Российский рынок искусства: динамика к концу 2024 года

Российский рынок искусства претерпел глубокие изменения с момента распада Советского Союза, превратившись из контролируемого государством культурного аппарата в сложную экосистему, сформированную глобализацией, цифровыми инновациями и меняющейся политической экономикой.

15 декабря

Вручение премии Woman Who Matters 2024

12 декабря состоялось вручение премии Woman Who Matters 2024. Премия отмечает вклад женщин в развитие общества, культуры, бизнеса и социальной среды.

6 июня

Приключения барона Мюнхгаузена в России – выставка в Эрмитаже

31 мая 2024 года в Малом Эрмитаже состоялось открытие выставки «Приключения барона Мюнхгаузена в России». Экспозиция объединяет эпизоды из приключений знаменитого литературного персонажа с биографией реального человека – Иеронима Карла Фридриха фон Мюнхгаузена (1720-1797), жизнь которого была тесно связана с Россией.

7 апреля

Права авторов произведений искусства: как ими пользоваться и как защищать – новые записи трансляции семинаров

Российская академия художеств продолжает цикл семинаров-тренингов «Права авторов произведений искусства: как ими пользоваться и как защищать», который проводит Константин Владимирович Марков

Обновление постоянной экспозиции в Главном здании ГМИИ им. А.С. Пушкина

Исследование картины Антиведуто Граматика «Христос и грешница» из собрания Владимиро-Суздальского музея-заповедника

«Поклонение волхвов» Отто ван Вена – картина XVII века пополнила коллекцию Пушкинского музея

Президент РАХ З.К.Церетели принял участие в открытии II Международного детского культурного форума в Москве

В Санкт-Петербурге открылась выставка «Роман о розе», где современные художники переосмысляют легенды из истории библиотек

«Толкователь болезней» Джумпы Лахири, краткое содержание

Ключевые отличия живописи 19 и 20 веков

Ответы на контрольные вопросы по роману Л.Н. Толстого «Война и мир»

Исследовательский анализ ключевых аспектов романа Л.Н. Толстого «Война и мир»

«Корона полуночи» Сары Джей Маас, краткое содержание

«Стеклянный трон» Сары Джей Маас, краткое содержание

«Королевство гнева и тумана» Сары Джей Маас, краткое содержание

«Дочь оптимиста» Юдоры Уэлти, краткое содержание

«Их глаза видели Бога» Зоры Нил Хёрстон, краткое содержание

Неизвестная скульптура Донателло обнаружена в запасниках музея в Словакии

Мраморный бюст, изображающий дворянку из Мантуи Сесилию Гонзагу, был обнаружен в кладовой музея Спиш в Левоче, Словакия. Ранее считалось, что это копия 19 века, и в какой-то момент её использовали в качестве игрушки молодые девушки в исправительном учреждении.

Этим летом мы существенно обновили альбом Лувра. Теперь в нём более 2 тысяч репродукций в более высоком качестве, чем раньше.

Лувр, новый альбом

Пиотровский получил премию Художественного театра в номинации «Без комментариев»
Рэпера Пашу Техника ввели в искусственную кому в Таиланде
Российский канал стер лицо Пугачевой из фильма
Умерла автор серии книг «Дневники вампира» Лиза Джейн Смит
Концерт Николая Носкова в Петербурге перенесли из-за болезни артиста
Стр. 1
Gallerix Journal, адрес в сети интернет: in.gallerix.ru/journal/.