Как организовать P2P-обмен зашифрованными сообщениями

Как организовать P2P-обмен зашифрованными сообщениями

0
Давно не секрет, что привычные всем интернет-мессенджеры являются удобным инструментом для слежки за пользователями. Злоумышленники могут перехватить транслируемый IM-клиентами трафик, взломать обрабатывающий пересылаемые данные...

Защита WiFi-сетей

0
Оборудование Wireless LAN нынче широко используется как на предприятиях различного калибра, так и в домашнем секторе, однако мало кто при развертывании беспроводных коммуникаций обращает...
Как обеспечить защиту ребёнка от цифровых угроз

Как обеспечить защиту ребёнка от цифровых угроз

0
Исследования показывают, что дети зачастую недооценивают опасность таящихся в киберпространстве рисков, и этот факт больше всего тревожит родителей. Чтобы помочь ответственным родителям обезопасить своих детей...
В чём опасность использования систем умного дома: мнение эксперта

В чём опасность использования систем «умного» дома: мнение эксперта

0
Одной из самых слабых сторон систем «умного» дома (Smart Home) является оставляющая желать лучшего информационная безопасность подключаемых к сети устройств — будь то веб-камеры,...
Важно знать: какие данные пользователей собирает Яндекс.Телефон

Важно знать: какие данные пользователей собирает «Яндекс.Телефон»

0
5 декабря 2018 года компания «Яндекс» представила свой собственный смартфон, получивший название «Яндекс.Телефон». Главной особенностью новинки стал фирменный интеллектуальный ассистент «Алиса», который всегда активирован в...
Comodo Cloud Antivirus: на что следует обратить внимание

Comodo Cloud Antivirus: на что следует обратить внимание

0
Многие именитые антивирусные вендоры предлагают бесплатные средства защиты персональных компьютеров от современных цифровых угроз. Не отстаёт от веяний IT-прогресса и компания Comodo Security Solutions,...
Просмотр сохраненных в Internet Explorer паролей

Просмотр сохраненных в Internet Explorer паролей

0
Многие пользователи нередко сохраняют пароли к онлайновым сервисам в браузере Internet Explorer и впоследствии, спустя некоторое время, ломают голову в попытках вспомнить выветрившиеся из...
BullGuard Internet Security

BullGuard Internet Security: краткий обзор продукта

0
На российском рынке представлено внушительное количество программных решений, обеспечивающих всестороннюю защиту персональных компьютеров и мобильных устройств от цифровых угроз. Выбор огромен. Однако это не...
Список доступных на российском рынке DLP-систем

В фокусе: список доступных на российском рынке DLP-систем

0
На российском софтверном рынке представлено немало систем предотвращения утечек данных (Data Loss Prevention, DLP), обеспечивающих информационную безопасность бизнеса и защиту от утечек конфиденциальных данных...
Три причины установить антивирус на Android-смартфон

Три причины установить антивирус на Android-смартфон

0
Рисков использования мобильного устройства под управлением операционной системы Android без защитного решения довольно много. Перечислим самые главные из них. Уязвимости в ОС. Операционная система...
Kaspersky Application Advisor

Получение подробных сведений о файле или программе

0
Работая с тем или иным полученным из сомнительных источников программным обеспечением, нельзя быть на сто процентов уверенным в его надежности и безопасности. Убедиться в том,...
Как удалить пользовательский профиль в Одноклассниках

Как удалить пользовательский профиль в «Одноклассниках»

0
С ходу ликвидировать учетную запись в социальной сети "Одноклассники.ru" и стереть персональные данные не так-то просто: разработчики Mail.Ru Group в стремлении удержать аудиторию сознательно...
Как проверить, защищён ли компьютер от Meltdown и Spectre

Как проверить, защищён ли компьютер от Meltdown и Spectre

0
Обнаруженные специалистами Google Project Zero аппаратные уязвимости Meltdown и Spectre, обусловленные особенностями работы блока предсказания ветвлений в современных процессорах, вызвали большой резонанс в IT-сфере...
Как сделать сеть Wi-Fi безопасной: рекомендации экспертов Google

Как сделать сеть Wi-Fi безопасной: рекомендации экспертов Google

0
Повсеместное распространение технологий беспроводной передачи данных требует здравого подхода к обеспечению надежной защиты сетей Wi-Fi от пронырливых злоумышленников всех мастей, сканирующих радиоэфир на предмет...
Использование графического пароля в Windows 8

Использование графического пароля в Windows 8

0
Владельцы вычислительных машин под управлением Windows 8 вместо привычных средств аутентификации могут использовать графический пароль, обладающий высокой устойчивостью к взлому и предлагающий более персонализированный...
Проверка надежности пароля

Проверка надежности пароля

0
Уникальный и сложный пароль является залогом надежной защиты информационных систем. Хорошее кодовое слово, открывающее доступ к компьютеру, электронной почте, социальной сети и прочим сервисам,...
Проверка виртуальных сред на соответствие требованиям стандартов безопасности

Проверка виртуальных сред на соответствие требованиям стандартов безопасности

0
Как с минимальными усилиями и финансовыми затратами произвести профессиональный анализ развернутых в сети предприятия виртуальных платформ на соответствие требованиям отраслевых стандартов и мировых практик?...
Важно знать: какие данные пользователей собирает Яндекс.Браузер

Важно знать: какие данные пользователей собирает «Яндекс.Браузер»?

0
Современные программные продукты любят шпионить за своими пользователями и собирать о них различную статистическую информацию, будь то сведения о часто используемых в ПО функциях,...

Как защитить компьютер от взлома?

0
Интернет стал технологическим инструментом, который широко используется в повседневной жизни, например, позволяя выполнять банковские операции за несколько минут или оплачивать товары непосредственно в Интернете,...
Быстрая настройка межсетевого экрана Windows

Быстрая настройка межсетевого экрана Windows

0
Опытные пользователи вычислительной техники знают о существовании в операционных системах корпорации Microsoft встроенного брандмауэра, осуществляющего контроль и фильтрацию проходящих через него сетевых пакетов в...

Монтаж СКУД: правила установки

0
СКУД представляет собой аббревиатуру, которая подробнее расшифровывается как система контроля и управления доступом. Её основное предназначение заключается в автоматизации и упрощении многих функций. Однозначно...

Как выбрать vpn для онлайн игр?

0
С ростом популярности онлайн-игр, повышаются возможности деятельности злоумышленников. Так, пользователи сталкиваются с целевыми атаками, потерей конфиденциальных данных. Получается, что игроки становятся перед выбором: любимый...

Laravel: чистый и стильный фреймворк для веб-разработки на PHP

0
PHP – язык программирования, который используется для создания веб-страниц. Он хорош тем, что для работы с ним начинающему программисту необходим небольшой набор знаний. Данный...
Включение отображения смешанного содержимого в IE8

Включение отображения смешанного содержимого в IE8

0
При работе с онлайновыми сервисами, использующими криптографический протокол HTTPS, браузер Internet Explorer 8 нередко демонстрирует пользователю диалоговое окно с предупреждением о безопасности и сообщением...

Видеонаблюдение Hiwatch: особенности линейки видеонаблюдения Hikvision

0
Установка видеонаблюдения в офисе, штаб-квартире компании, производственном предприятии, складе, частной собственности или любом другом помещении с ограничениями доступа следует рассматривать с точки зрения соответствующего...

ЭТО ИНТЕРЕСНО

В ТОПЕ ПРОСМОТРОВ