LearningApps Логин: stu10b72 Пароль: sonne61

четверг, 13 декабря 2018 г.

Блоги и блогосфера

Интересные блоги:

https://perezhilton.com/
http://www.davidguttenfelder.com/
http://everydaycarry.com/
https://twitter.com/pontifex
https://gawker.com/
https://www.huffingtonpost.com/
https://twitter.com/tweetingseat
http://sisinmaru.com/
https://pikabu.ru/
https://ibigdan.livejournal.com/

Создайте свой блог с помощью Google-сервиса blogger.com. Укажите адрес вашего блога в форме:




Опубликуйте в блоге один пост на любую интересную вам тему.

среда, 12 декабря 2018 г.

Пароли

Результаты мозгового штурма "Логины и пароли для группы пользователей".

Фамилия, имя
Оценка
Болгарова Марина, Капуста София
10
Куприенко Вилен, Андриенко Кирилл
11
Кучерявенко Елена, Ермакова Полина
12
Кобзева Ксения, Савенкова Анна
9
Зима Александра, Кудряшова Катерина
8
Горбатенко Анна, Лисняк Михаил
10
Листопад Александр, Куц Андрей
11
Ковалёв Ростислав, Махара Александр
8
Ищенко Елизавета, Искендеров Рустам
10

Пароль — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации  от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Сила пароля— мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора. Оценка того, как много попыток (времени) в среднем потребуется взломщику для угадывания пароля. Другое определение термина — функция от длины пароля, его запутанности и непредсказуемости.

Слабый пароль — пароль, который может быть легко угадан или подобран методом полного перебора. Сильный пароль — пароль, который трудно угадать и долго подбирать методом полного перебора.

Существуют два фактора, определяющих сложность пароля:

  • лёгкость, с которой атакующий может проверить истинность угадываемого пароля;
  • среднее количество попыток, которые атакующий должен предпринять, чтобы найти правильный пароль.

Первый фактор определяется тем, как пароль хранится, и тем, для чего он используется. Второй фактор определяется длиной пароля, набором используемых символов и тем, как пароль был создан.

Как измерить сложность пароля? 


Сложность пароля в компьютерной индустрии обычно оценивают в терминах информационной энтропии, измеряемой в битах. Вместо количества попыток, которые необходимо предпринять для угадывания пароля, вычисляется логарифм по основанию 2 от этого числа, и полученное число называется количеством «битов энтропии» в пароле. 

Пароль со, скажем, 42-битной сложностью, посчитанной таким способом, будет соответствовать случайно сгенерированному паролю длиной в 42 бита. Другими словами, чтобы методом полного перебора найти пароль с 42-битной сложностью, необходимо создать 242 паролей и попытаться использовать их; один из 242 паролей окажется правильным. Согласно формуле при увеличении длины пароля на один бит количество возможных паролей удвоится, что сделает задачу атакующего в два раза сложнее. В среднем атакующий должен будет проверить половину из всех возможных паролей до того, как найдет правильный
Сложность случайного пароля, измеренная в терминах информационной энтропии, будет равна


где N — это количество возможных символов, а L — количество символов в пароле. H измеряется в битах.

В частности, энтропия самого легкого для взлома пароля 123456 находится следующим образом:


В то время как энтропия пароля trustno1, относительно сложного пароля из топ-25 самых популярных паролей, равна 41,4 битам. Вполне очевидно, что чем меньше сложность пароля, измеренная в битах, тем легче его взломать методом полного перебора.

Среднее время взлома пароля методом перебора в зависимости от его длины в знаках

Примеры слабых паролей

  • Пароли по умолчанию: «password», «default», «admin», «guest» и другие. Список паролей по умолчанию широко распространён по интернету.
  • Словарные слова: «chameleon», «RedSox», «sandbags», «bunnyhop!», «IntenseCrabtree» и другие, включая слова из неанглийских словарей.
  • Слова с добавленными числами: «password1», «deer2000», «ivan1234» и другие. Подбор подобных паролей осуществляется очень быстро.
  • Слова с заменёнными буквами: «p@ssw0rd», «l33th4x0r», «g0ldf1sh» и другие. Подобные пароли могут быть проверены автоматически с небольшими временными затратами.
  • Слова, составленные из двух слов: «crabcrab», «stopstop», «treetree», «passpass» и другие.
  • Распространённые последовательности на клавиатуре: «qwerty», «12345», «asdfgh», «fred» и другие.
  • Широко известные наборы цифр: «911», «314159…», «271828…», «112358…» и другие.
  • Личные данные: «ivpetrov123», «1/1/1970», номер телефона, имя пользователя, ИНН, адрес и другие.

У пароля существует много других возможностей оказаться слабым, судя по сложности некоторых схем атак; главный принцип в том, чтобы пароль обладал высокой энтропией, а не определялся каким-либо умным шаблоном или личной информацией. Онлайн-сервисы часто предоставляют возможность восстановить пароль, которой может воспользоваться хакер и узнать таким образом пароль. Выбор сложного для угадывания ответа на вопрос поможет защитить пароль.

Взлом паролей

Взлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему.

Привлекательность атаки для злоумышленника состоит в том, что при успешном получении пароля он гарантированно получает все права пользователя, учетная запись которого была скомпрометирована, а кроме того вход под существующей учетной записью обычно вызывает меньше подозрений у системных администраторов.

Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом паролей, полученных иным способом, например перехватом трафика.

При этом могут быть использованы следующие подходы:
  • Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов. Например, нередко взламывается пароль «qwerty» так как его очень легко подобрать по первым клавишам на клавиатуре.
  • Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.
  • Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т. п. Например. Вася Пупкин, 31.12.1999 года  рождения, нередко имеет пароль типа «vp31121999» или «vp991231».

Для проведения атаки разработано множество инструментов, например, John the Ripper.

Логотип программы взлома паролей John the Ripper

Полезные ресурсы:


вторник, 4 декабря 2018 г.

Онлайн-олимпиада Bioinformatics Contest

В феврале 2019 Институт биоинформатики совместно с Университетом ИТМО, Stepik и Rosalind уже в третий раз проведет онлайн-олимпиаду Bioinformatics Contest!

Для победы нужно решить как можно больше биоинформатических задач за 24 часа, используя любой удобный язык программирования. Если вы хотите попробовать свои силы, подписывайтесь на новости — bioinf.me/contest и регистрируйтесь — stepik.org/43615!

Олимпиада пройдет полностью онлайн на платформе Stepik. Отборочный тур продлится со 2 по 10 февраля, финальный раунд — 23 февраля. Для участия потребуются навыки программирования, знания в биологии, биоинформатике и геномике.

Подробнее об олимпиаде — bioinf.me/contest


пятница, 30 ноября 2018 г.

Виклик: кіноконкурс від Toyota

 У житті людини немає нічого неможливого! Деякі з нас відчувають сумніви на шляху до чогось нового… 

Але повіривши в себе, ми наважуємось кинути виклик невідомому, робимо перші кроки та розуміємо, що завжди є краща дорога!



ТЕМА КІНОКОНКУРСУ: 


Історії звичайних людей, які змогли змінити своє життя та розкрити свій потенціал.
Незалежно від масштабу цих історій, вони мають розкривати тему головних героїв, які прийняли свій особистий виклик на шляху до чогось нового і досягли успіху.

Докладніше: vyklyk.toyota.ua

Чекаємо на ваші роботи!

Прийом конкурсних робіт
18.09.2018 – 28.02.2019

ВИКЛИК
Конкурс короткометражних фільмів, який проводить компанія ПІІ «Тойота-Україна» за підтримки KISFF.
ЖАНР/ВИД КІНО
До участі у конкурсі допускаються документальні та ігрові короткометражні фільми.
УЧАСНИКИ
Молоді українські режисери віком від 18 до 40 років – як професіонали, так і аматори.
МОВА
Українська або російська, англійська з українським титруванням.
ТЕМА КОНКУРСУ
Реальні історії звичайних людей, які змогли змінити своє життя та розкрити свій потенціал. Незалежно від масштабу цих історій, вони мають розкривати тему головних героїв, які прийняли свій особистий виклик на шляху до чогось нового.
ХРОНОМЕТРАЖ
Рекомендований – до 5 хв., але не більше 15 хв.
ТИТРИ ВИКОНАВЦІВ
Відео має містити імена акторів, сценаристів, режисерів та учасників знімального процесу.
ТЕХНІЧНІ ВИМОГИ
Майстер-файл, роздільна здатність – не менше 1080р. Кадрова частота (FPS): будь-яка стандартна до 30 кадрів на секунду.










ПЕРШИЙ ПРИЗ - NEW YORK FILM ACADEMY
Навчання на спеціальному курсі для молодих режисерів FILMMAKING WORKSHOP в італійському філіалі NEW YORK FILM ACADEMY у м. Флоренція, який триває 4 тижні. Мова навчання – англійська. Авіапереліт, проживання, харчування, трансфер (аеропорт-місце проживання-аеропорт) та страхування включено.

02
25 000 ГРН
03
25 000 ГРН
04
25 000 ГРН
05
25 000 ГРН










































ЗМІНИ ЖИТТЯ ЗА ВЛАСНИМ СЦЕНАРІЄМ!

четверг, 29 ноября 2018 г.

Конфиденциальность информации и методы её защиты

Просмотрите эти страницы ВКонтакте и найдите данные, которые могут представлять угрозу безопасности пользователей:

https://vk.com/angela.lazareva

http://vk.com/minindenis

http://vk.com/fukkacumi

https://vk.com/mikonoriko

Что такое персональные данные?


Согласно закону, персональными данными является абсолютно любая информация, которая относится к определённому человеку. Основными персональными данными, которые встречаются в повседневной жизни, являются фамилия, имя, отчество субъекта (физического лица), дата рождения, адрес местожительства или регистрации, социальное, имущественное, семейное положение, сведения о доходах, образовании, профессии и т.п.

Существует четыре вида персональных данных, которые разделяются по степени информативности:

  • Первый вид — специальные категории персональных данных, которые включают в себя информацию о национальной и расовой принадлежности человека, о религиозных либо философских убеждениях, информацию о здоровье и интимной жизни человека.
  • Второй вид содержит информацию, по которой можно идентифицировать человека и получить о нем дополнительные сведения, например, ФИО, адрес и сведения о заработках.
  • Персональные данные третьего вида — это информация, позволяющая только определить человека, то есть, например, фамилия, имя и дата рождения.

 Защита личной информации

Личная информация — это ваши имя и фамилия, паспортные данные (номер, серия, копия паспорта), пароли для доступа к различным сервисам и электронным кошелькам. Также личной информацией стоит считать:
  • номер вашего телефона,
  • номера телефонов ваших родственников,
  • ваш домашний адрес,
  • ваш возраст и дату рождения,
  • ваше место работы — если вы работаете, и номер школы и класса — если вы учитесь,
  • любые другие данные, с помощью которых можно разыскать вас или ваших родственников.

Вы сами выбираете, какую информацию о себе сообщить. В интернете никто не может заставить вас предъявить паспорт или назвать настоящую фамилию. Некоторым сайтам (например, интернет-магазинам) необходимо знать о вас правду, но стоит ли раскрывать свои данные — всегда решаете вы. Если вы сомневаетесь в том, что какому-либо сайту можно доверить вашу личную информацию, — лучше не доверяйте.



Как защитить себя в сети? 

Активная жизнь в интернете, социальные сети и онлайн-транзакции ставят вопросы конфиденциальности и безопасности на первый план у многих, даже совершенно лишенных мнительности, пользователей. Действительно, часто встречаются случаи нарушения обещаний о неразглашении данных со стороны компаний, эти данные собирающих. Но виноваты они далеко не во всех случаях. Зачастую сами пользователи подвергают информацию о себе излишней огласке, а конфиденциальные данные делают настолько доступными, что любой желающий может использовать их  в собственных целях. А цели, как известно, не у всех благородны.

Узнаем, что именно думают пользователи о безопасности в Интернете и как они пытаются защитить себя.


Как повысить свою безопасность?

Многие думают, что единственные способ оградить себя от неприятностей – уменьшить онлайн-активность. Но сегодня существует множество способов защиты конфиденциальности, предлагаемые социальными сетями и самостоятельными сервисами охраны данных.
Обезопасить себя очень просто: используйте специальное программное обеспечение и регулируйте собственное поведение в сети. Тогда ни один мошенник не сможет заполучить данные о вас, а подробности вашей личной жизни не станут достоянием широкой общественности.

Когда-то люди умели хранить секреты. Но с приходом цифровой эры возможностей оставить что-либо конфиденциальным становится все меньше. Данные о наших повседневных действиях: общении с друзьями, поездках в отпуск и покупках — все это и многое другое записывается и хранится на серверах разных компаний и организаций.

Защита личных данных — это важная проблема для людей всех возрастов. 

Десять простых правил, которые помогут вам сохранить конфиденциальность



1. Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети.

Подробнее о  том, как правильно защитить свою учетную запись Контакте: https://kas.pr/n1zV 

2. В вашей почте хранятся «ключи» от большинства ваших учетных записей, так как процедура восстановления пароля чаще всего осуществляется именно с помощью email-сообщений. Поэтому жизненно необходимо обезопасить свой основной почтовый адрес, к которому привязаны интернет-банк и самые важные для вас сайты (например, соцсети). Если вы хотите зарегистрироваться на сайте знакомств или в каком-нибудь сомнительном сервисе, лучше создайте второй (а то и третий или даже четвертый) почтовый ящик.

3. Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. Мы рекомендуем вам воспользоваться этим инструментом — можете узнать много интересного.



4. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.



5. Не используйте открытые Wi-Fi-сети. Они могут выглядеть как вполне надежный источник Интернета, предоставленный местным кафе или даже библиотекой, но вам будет сложно отличить «добропорядочный» Wi-Fi от «зловредного». Чтобы создать такую сеть, преступнику понадобятся всего лишь ноутбук и Wi-Fi-адаптер. И мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей.

6. Избегайте ненадежных паролей. Слабые комбинации практически ни от чего не защищают. На самом деле не так сложно запомнить надежный пароль. 

7. Помните о том, что для детей проблема конфиденциальности так же актуальна, как и для взрослых. Кибертравля — не миф, от нее страдают множество подростков по всему миру. Поэтому важно не публиковать посты, фото и видео, которые могут в будущем стать для вас источником головной боли

8. Вам надоела реклама в Сети? Баннеры могут превратить обычную интернет-страницу в выставку продуктов, которые вам не нужны и неинтересны. А вы знаете, что такие рекламные объявления к тому же шпионят за тем, чем вы занимаетесь онлайн? 

9. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети. 

10. Конечно, маркетинг был бы менее успешным, если бы программы для сбора данных не попадали к нам на ПК довольно незаметным и при этом полностью легальным образом. Когда вы устанавливаете бесплатное ПО, вам часто предлагают поставить дополнительно разнообразные плагины, расширения и панели инструментов.

Многие не читают надписи при установке программы, а просто нажимают «Далее». В этом случае вместе с нужной утилитой устанавливается целый пакет бесполезных дополнений, которые способны поменять привычные для вас настройки на незнакомые: например, поставить новую домашнюю страницу и свой сервис поиска.

среда, 28 ноября 2018 г.

Социальная инженерия

Социальная инженерия

Социальная инженерия — это метод управления действиями человека без использования технических средств. 

Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. 

Ввел этот термин осуждённый компьютерный преступник и консультант по безопасности Кевин Митник, заявивший, что для злоумышленника гораздо проще хитростью выудить информацию из системы, чем пытаться взломать её.

Все техники социальной инженерии основаны на особенностях принятия решений людьми, суть которых в том, что человек должен кому-либо доверять в социальной среде воспитания.

Техники социальной инженерии:

Претекстинг — это действие, отработанное по заранее составленному сценарию (претексту). В результате цель должна выдать определённую информацию или совершить определённое действие.

Пример претекстинга с целью взлома аккаунта социальной сети

Пример: злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе

Фишинг — техника, направленная на жульническое получение конфиденциальной информации по сети путем подделки официальных документов или писем.

Пример фишингового сайта


Пример: цель получает письмо от банка или платёжной системы — требующее «проверки» определённой информации Это письмо обычно содержит ссылку на фальшивую веб-страницу, имитирующую официальную, и содержащую форму, требующую ввести конфиденциальную информацию — от домашнего адреса до пин-кода банковской карты.

Троянский конь

Эта техника эксплуатирует любопытство либо алчность цели. На компьютер внедряется троянская программа.

Распространение троянцев под видом ответа на объявление. Это не ссылка, а кнопка "Загрузить вирус"


Пример: злоумышленник отправляет e-mail, содержащий во вложении «клёвый» или «сексуальный» скринсейвер, важный апгрейд антивируса или даже свежий компромат на сотрудника.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный диск или флешку в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный и сопровождается подписью, призванной вызвать любопытство.

Пример: злоумышленник может подбросить флешку с корпоративным логотипом и ссылкой на официальный сайт компании цели, и снабдить ее надписью «Заработная плата руководящего состава Q1 2017». Диск может быть оставлен на полу лифта или в вестибюле.

Методы защиты от социальной инженерии:

Антропогенные методы:
  • Привлечение внимания людей к вопросам безопасности.
  • Осознание пользователями всей серьезности проблемы и принятие политики безопасности системы.
  • Изучение и внедрение необходимых методов и действий для повышения защиты информационного обеспечения

Минус антропогенных методов – они пассивны. Огромный процент пользователей не обращает внимания на предупреждения, даже написанные самым заметным шрифтом
В компьютерной безопасности это явление получило название «проблема пляшущих свинок»

Проблема "пляшущих свинок"


Под проблемой пляшущих свинок подразумевается отношение пользователя к компьютерной безопасности, когда, стремясь получить желаемое, пользователь обычно игнорирует угрозу безопасности/

Учитывая это, безопасность системы должна быть спроектирована так, чтобы не возникало необходимости спрашивать мнение пользователя, часто технически неграмотного/

Термин этот ввели специалисты в области защиты информации Гари Мак-Гроу и Эдвард Фельтен:
«Если дать пользователю выбрать между пляшущими свинками и безопасностью, он выберет пляшущих свинок. Если случайный посетитель, кликая на кнопку, обещающую пляшущих по экрану свиней, получит сообщение о потенциальной опасности данной программы, он не подумает отказываться от пляшущих свиней. Даже если компьютер запросит подтверждения с текстом: «Приложение ПЛЯШУЩИЕ СВИНКИ, возможно, содержит зловредный код, который может нанести необратимый ущерб вашему компьютеру, украсть все ваши сбережения и ослабить способность иметь детей», пользователь нажмет «ОК», не читая. Спустя тридцать секунд он забудет, что такое предупреждение когда-либо существовало»
В ходе исследования фишинга участникам продемонстрировали ряд поддельных сайтов, включая один, имитирующий главную страницу известного банка. «Симпатичный» дизайн, степень детализации и тот факт, что сайт не требовал чересчур много данных, показались убедительными большинству участвующих. Двое (из двадцати) сослались на анимированную заставку с медведем (якобы, «это должно быть не так просто подделать»). Участникам в целом понравилась обаятельная заставка, и многие даже перезагружали страницу, чтобы просмотреть ролик сначала.

Подробнее с методами социальной инженерии в можете познакомиться в видео:


четверг, 22 ноября 2018 г.

Поиск и оформление источников информации в научных работах

Результаты практической работы "Источники для реферата":

Фамилия, имя
Оценка
Терещенко
10
Ермакова
11
Зима, Кудряшова
9
Ростовцева
8











Скачайте реферат "Основные модели современной культуры".

Отметьте в тексте любым цветом 10 фрагментов информации, которые нуждаются в подтверждении источниками.

Найдите и грамотно оформите 3 любых источника, создав список источников на отдельной странице после титульного листа.

воскресенье, 18 ноября 2018 г.

Фестиваль українських короткометражок FilmuFest - шанс заявити про себе у світі кіно!

Про фестиваль

Ти створюєш кіно або хочеш взяти участь у нашому фестивалі? Приєднуйся до більш ніж 10000 осіб зі всієї України на фестівалі Filmufest! 

Ти творчий тінейджер, який мріє знімати професійне кіно і робить перші кроки до цього? Отримай підтримку від досвідчених особистостей українського кіно. 

Тебе цікавить світ кіно? Тоді приходь на наш грандіозний фест у Києві, який відкриє двері у величезний світ короткометражного кіно. Номінантів та гостей чекають цінні призи, цікаві зустрічі, корисні знайомства і спікери, які надихають!

Спробуй себе #всерединікіно


Мета нашого фестивалю

• підтримка українського молодіжного кіно, короткометражок
• пошук нових імен в українському кінопродакшені,
• створення спільноти для спілкування, обміну досвідом, співпраці.

Це можливість тінейджерів донести свої думки, бути почутими,
можливість дорослих зрозуміти світ сучасного покоління і зрозуміти про що думають тінейджери. 
Головний приз
#всерединікіно

Професійне стажування на реальному знімальному майданчику!


Етапи проведення фесту

четверг, 15 ноября 2018 г.

Критическое мышление. Как распознать фейковую информацию

Результаты деловой игры "Фейковые ноовости":

Группа
Состав группы
Оценка
Daily Ukraine
Андрей Куц
10
Искендеров Рустам
Изнанка шоу-бизнеса
Лисняк М.М.
11
Ковальов Р.О.
Ужва Е.Р.
То да сё
Мажара Александр
12
Горбатенко Анна
Ищенко Елизавета

Издание
Фамилия, имя
Оценка
Новости Каменского
Андриенко
10
Познанский
Терещенко
split
Ермакова Полина
12
Болгарова Марина, Кучерявенко Лена
Капуста Соня
EXPOSERS
Александра Зима
11
Маргарита Ростовцева, Анна Савенкова
Екатерина Кудряшова

Скачайте шаблон для деловой игры "Фейковые новости".


Современные люди живут в эпоху, когда умение обращаться с информацией стало навыком, сравнимым со знанием таблицы умножения. Перед лицом нескончаемого интернет-потока человек должен уметь защитить себя от лжи, научиться мыслить критически и добиться максимально неискаженного восприятия о мире. 

Критическое мышление -  система суждений, которая используется для анализа вещей и событий с формулированием обоснованных выводов и позволяет выносить обоснованные оценки, интерпретации, а также корректно применять полученные результаты к ситуациям и проблемам

Фейком (от англ. fake — поддельный, фальшивый) называют ложную информацию, в том числе и в интернете

Фейковые новости, будь то маркетинговые уловки или политические провокации, могут не только исказить картину мира, но и увести деньги из кошелька. Скандальные заголовки привлекают интернет-пользователей на сайты онлайн-мошенников. А новости о том, что происходит в мире, могут быть частью информационной войны. Один заголовок о том, что террористы «призвали мусульман Америки голосовать за Хиллари», устроил информационную бойню во время выборов в США, а новость о смерти королевы Елизаветы II в январе этого года спровоцировала волну некрологов даже на достоверных ресурсах, похоронив монарха Великобритании заживо.

Как отличать правду от вымысла?

  • Сомневаться
  • Сомневаться даже в том, что не вызывает сомнений
  • Без стеснения задавать вопросы
  • Сопоставлять информацию из разных источников