Всё о секретах программного обеспечения и онлайновых сервисов
Яндекс.Метрика

Материалы, опубликованные в рубрике ‘Безопасность’

Быстрая настройка межсетевого экрана Windows

Быстрая настройка межсетевого экрана Windows

Опытные пользователи вычислительной техники знают о существовании в операционных системах корпорации Microsoft встроенного брандмауэра, осуществляющего контроль и фильтрацию проходящих [...]

Включение режима двухфакторной аутентификации для Microsoft Account

Включение режима двухфакторной аутентификации для Microsoft Account

Вслед за Google и прочими гигантами IT-индустрии корпорация Microsoft пересмотрела политику безопасности учетных записей и реализовала в своих сервисах механизм двухфакторной аутентификации, [...]

Как организовать P2P-обмен зашифрованными сообщениями

Как организовать P2P-обмен зашифрованными сообщениями

Давно не секрет, что привычные всем интернет-мессенджеры являются удобным инструментом для слежки за пользователями. Злоумышленники могут перехватить транслируемый IM-клиентами трафик, [...]

Обеспечение безопасности мобильных гаджетов: рекомендации экспертов Stonesoft

Обеспечение безопасности мобильных гаджетов: рекомендации экспертов Stonesoft

Мобильные устройства стали непременным атрибутом жизни. Планшеты, смартфоны и ноутбуки существенно облегчают работу, позволяя современному человеку заниматься своими делами в удобное [...]

Как стать сертифицированным пользователем услуги “Антивирус Dr.Web” для бизнеса

Как стать сертифицированным пользователем услуги “Антивирус Dr.Web” для бизнеса

Компания "Доктор Веб" сообщила о выходе экзамена для пользователей SaaS-сервиса "Антивирус Dr.Web" и предоставила IT-специалистам, чьи организации рассматривают вопрос использования [...]

Использование графического пароля в Windows 8

Использование графического пароля в Windows 8

Владельцы вычислительных машин под управлением Windows 8 вместо привычных средств аутентификации могут использовать графический пароль, обладающий высокой устойчивостью к взлому и [...]

Построение комплексной системы защиты от утечек конфиденциальной информации

Построение комплексной системы защиты от утечек конфиденциальной информации

В деле филигранного построения, развертывания, отточенной настройки и правильной практической эксплуатации систем предотвращения утечек данных (Data Loss Prevention, DLP) может скрываться немало [...]

Решение юридических вопросов в сфере IT-безопасности

Решение юридических вопросов в сфере IT-безопасности

В любом деле важен грамотный подход, в том числе в разрешении возникающих вопросов, связанных с обеспечением информационной безопасности корпоративных рабочих сред и снижением юридических [...]

Обнаружение вредоносных программ при помощи Microsoft Windows Malicious Software Removal Tool

Обнаружение вредоносных программ при помощи Microsoft Windows Malicious Software Removal Tool

Мало кто из пользователей Windows догадывается о наличии в составе операционной системы специализированного средства удаления вредоносных программ, именуемого Malicious Software Removal Tool и ежемесячно [...]

Контроль USB-устройств в локальных сетях

Контроль USB-устройств в локальных сетях

IT-инфраструктура любой организации подвержена как внешним (из интернета), так и внутренним угрозам. Последние в подавляющем большинстве случаев вызваны тем, что офисные сотрудники имеют [...]

Расследование инцидентов в системах интернет-банкинга: рекомендации экспертов Group-IB

Расследование инцидентов в системах интернет-банкинга: рекомендации экспертов Group-IB

В настоящее время наблюдается значительный рост числа инцидентов, связанных с мошенничеством в системах дистанционного банковского обслуживания (ДБО). И нередко случается так, что в [...]

Проверка виртуальных сред на соответствие требованиям стандартов безопасности

Проверка виртуальных сред на соответствие требованиям стандартов безопасности

Как с минимальными усилиями и финансовыми затратами произвести профессиональный анализ развернутых в сети предприятия виртуальных платформ на соответствие требованиям отраслевых [...]

Проверка надежности пароля

Проверка надежности пароля

Уникальный и сложный пароль является залогом надежной защиты информационных систем. Хорошее кодовое слово, открывающее доступ к компьютеру, электронной почте, социальной сети и прочим [...]

Как вручную запустить процесс обновления Adobe Flash Player в Windows

Как вручную запустить процесс обновления Adobe Flash Player в Windows

Можно бесконечно долго смотреть на три вещи: огонь, воду и нескончаемые старания программистов Adobe Systems по залатыванию "дыр" в своих продуктах, критические уязвимости в  которых находят едва [...]

Добавление доверенного ПК в учетную запись Windows Live

Добавление доверенного ПК в учетную запись Windows Live

С выпуском мобильной платформы Windows Phone и тестовых сборок Windows 8 компания Microsoft расширила функционал онлайнового сервиса Windows Live, включив в него механизм контроля устройств, на которых [...]

Как защититься от мобильного мошенничества – рекомендации экспертов компании “МегаФон”

Как защититься от мобильного мошенничества – рекомендации экспертов компании “МегаФон”

Как не попасться на удочку промышляющих обманом абонентов сотовых операторов жуликов и остаться при своих деньгах? Какие способы защиты существуют? Как вовремя распознать и предотвратить [...]

Защита виртуальных сред от цифровых угроз

Защита виртуальных сред от цифровых угроз

Технологии виртуализации сейчас находятся на пике своего развития, но далеко немногие компании, переводящие бизнес-критичные приложения на новые вычислительные платформы, уделяют [...]

Оперативное шифрование текстовых заметок

Оперативное шифрование текстовых заметок

Кто о чем, а мы продолжаем свои исследовательские, не лишенные творческой нотки и легкой иронии экспресс-экзерсисы на тему IT-безопасности. На сей раз в поле нашего зрения попала бесплатная, [...]

Как защититься от киберкриминала – рекомендации Управления “К” МВД России

Как защититься от киберкриминала – рекомендации Управления “К” МВД России

Сотрудники Управления "К" Министерства внутренних дел Российской Федерации в рамках комплексной программы "Безопасный интернет" подготовили серию информационных брошюр, содержащих советы [...]

Защита мобильных устройств от кибератак

Защита мобильных устройств от кибератак

В последнее время "головной болью" для владельцев сотовых телефонов, коммуникаторов, смартфонов и планшетных компьютеров стали SMS-трояны, шпионские программы и прочие вредоносные [...]

Как обеспечить дополнительную защиту сайта на движке WordPress

Как обеспечить дополнительную защиту сайта на движке WordPress

Владельцы онлайновых площадок, функционирующих под управлением платформы WordPress, могут, внеся несколько незначительных правок в настройки веб-сервера, выстроить дополнительную линию [...]

Контроль интернет-активности офисных сотрудников с помощью Traffic Inspector

Контроль интернет-активности офисных сотрудников с помощью Traffic Inspector

Хотите быть в курсе того, что сотрудники компании делают в глобальной сети? Какие сайты посещают? Пользуются ли социальными сетями и развлекательными ресурсами в рабочее время? На эти и [...]

Как защитить запуск Google Chrome паролем

Как защитить запуск Google Chrome паролем

Как сделать так, чтобы при запуске браузера Chrome запрашивался пароль? Подобный вопрос нередко задают себе пользователи, убежденные в том, что информационная безопасность не бывает [...]

Как удалить пользовательский профиль в “Одноклассниках”

Как удалить пользовательский профиль в “Одноклассниках”

С ходу ликвидировать учетную запись в социальной сети "Одноклассники.ru" и стереть персональные данные не так-то просто: разработчики Mail.Ru Group в стремлении удержать аудиторию сознательно [...]

Как бесплатно получить сертификат специалиста по администрированию продуктов Dr.Web

Как бесплатно получить сертификат специалиста по администрированию продуктов Dr.Web

Приятная новость для тех, кто стремится обзавестись своей первой "визиткой" в мире информационных технологий, добавить важную строчку в резюме и получить преимущество при устройстве на [...]

 Page 2 of 3 « 1  2  3 »