Как организовать P2P-обмен зашифрованными сообщениями

Давно не секрет, что привычные всем интернет-мессенджеры являются удобным инструментом для слежки за пользователями. Злоумышленники могут перехватить транслируемый IM-клиентами трафик, взломать обрабатывающий пересылаемые данные…

Использование графического пароля в Windows 8

Владельцы вычислительных машин под управлением Windows 8 вместо привычных средств аутентификации могут использовать графический пароль, обладающий высокой устойчивостью к взлому и предлагающий более персонализированный…

Проверка виртуальных сред на соответствие требованиям стандартов безопасности

Как с минимальными усилиями и финансовыми затратами произвести профессиональный анализ развернутых в сети предприятия виртуальных платформ на соответствие требованиям отраслевых стандартов и мировых практик?…

Как защититься от мобильного мошенничества – рекомендации экспертов компании “МегаФон”

Как не попасться на удочку промышляющих обманом абонентов сотовых операторов жуликов и остаться при своих деньгах? Какие способы защиты существуют? Как вовремя распознать и…

Защита мобильных устройств от кибератак

В последнее время “головной болью” для владельцев сотовых телефонов, коммуникаторов, смартфонов и планшетных компьютеров стали SMS-трояны, шпионские программы и прочие вредоносные приложения, широкое распространение…

Как обеспечить дополнительную защиту сайта на движке WordPress

Владельцы онлайновых площадок, функционирующих под управлением платформы WordPress, могут, внеся несколько незначительных правок в настройки веб-сервера, выстроить дополнительную линию обороны от хакерских атак и…

Сервисы деактивации троянцев, блокирующих доступ к системе

В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить дорогостоящие SMS-сообщения для получения доступа к рабочему столу операционной системы, пользовательским документам или интернету….