Всё о секретах программного обеспечения и онлайновых сервисов

Материалы, опубликованные в рубрике ‘Безопасность’

Проверка сайтов на вредоносный контент

Проверка сайтов на вредоносный контент

Как перед посещением интернет-ресурса узнать, что он не скомпрометирован киберпреступниками и не содержит вредоносного кода? Для ответа на этот вопрос достаточно иметь под рукой браузер [...]

Простые советы: как найти потерянный телефон?

Простые советы: как найти потерянный телефон?

Менеджер по продукции компании Elisa Имре Ныммик (Imre Nõmmik) делится советами, как найти потерянный телефон. Пользуйтесь специальными приложениями от производителей телефонов Имре Ныммик [...]

Пять правил эффективной защиты персональных учётных данных

Пять правил эффективной защиты персональных учётных данных

Компания TeamViewer, разрабатывающая программные решения для удалённого управления устройствами и интерактивной совместной работы, поделилась простыми и полезными советами по защите учётных [...]

Три соображения, которые помогут выбрать решения в области аналитики киберугроз

Три соображения, которые помогут выбрать решения в области аналитики киберугроз

Современный ландшафт угроз постоянно эволюционирует, и для того, чтобы соответствовать этому прогрессу, индустрия информационной безопасности вынуждена дополнять возможности [...]

Осторожно Wi-Fi: почему небезопасны публичные сети

Осторожно Wi-Fi: почему небезопасны публичные сети

По данным аналитического агентства Insight Research, рост числа подключений к беспроводным сетям увеличивается на 10% ежегодно, в то время как к проводной связи — всего на 2%. Такая разница вполне [...]

Как получить бесплатный антивирус «Лаборатории Касперского»

Как получить бесплатный антивирус «Лаборатории Касперского»

В середине января, аккурат после продолжительных новогодних праздников, «Лаборатория Касперского» выпустила Kaspersky Free — бесплатную версию антивируса, предназначенного для защиты домашних [...]

Как проверить Android на наличие актуальных уязвимостей

Как проверить Android на наличие актуальных уязвимостей

Владельцы смартфонов и планшетов на базе Android больше остальных пользователей гаджетов подвержены атакам киберпреступников — об этом свидетельствует статистика антивирусных компаний. По [...]

Десять бесплатных VPN-сервисов для безопасной работы в интернете

Десять бесплатных VPN-сервисов для безопасной работы в интернете

Сохранить анонимность и приватность в глобальной сети, скрыть свой реальный IP-адрес, защитить данные при использовании публичных точек доступа Wi-Fi, обойти устанавливаемые провайдерами [...]

Как уберечь зрение при работе за компьютером

Как уберечь зрение при работе за компьютером

Довольно часто после длительной работы за компьютером мы чувствуем дискомфорт и ухудшение зрения, сопровождающееся болями, отеком и краснотой глаз. Чтобы избавиться от неприятных ощущений [...]

Просмотр сохраненных в Internet Explorer паролей

Просмотр сохраненных в Internet Explorer паролей

Многие пользователи нередко сохраняют пароли к онлайновым сервисам в браузере Internet Explorer и впоследствии, спустя некоторое время, ломают голову в попытках вспомнить выветрившиеся из памяти [...]

Очистка компьютера от вирусов с помощью Windows Defender Offline

Очистка компьютера от вирусов с помощью Windows Defender Offline

Многие знают об антивирусном решении корпорации Microsoft, именуемом Windows Defender (Защитник Windows), но мало кто догадывается о существовании standalone-версии программы, носящей название Windows Defender Offline. [...]

Как сделать сеть Wi-Fi безопасной: рекомендации экспертов Google

Как сделать сеть Wi-Fi безопасной: рекомендации экспертов Google

Повсеместное распространение технологий беспроводной передачи данных требует здравого подхода к обеспечению надежной защиты сетей Wi-Fi от пронырливых злоумышленников всех мастей, [...]

Получение подробных сведений о файле или программе

Получение подробных сведений о файле или программе

Работая с тем или иным полученным из сомнительных источников программным обеспечением, нельзя быть на сто процентов уверенным в его надежности и безопасности. Убедиться в том, что [...]

Включение двухфакторной аутентификации в Twitter

Включение двухфакторной аутентификации в Twitter

Пользователи сервиса микроблогинга Twitter, обеспокоенные безопасностью своей учетной записи, могут активировать механизм двухуровневой аутентификации (Two-Step Verification) в системе и надежно [...]

Быстрая настройка межсетевого экрана Windows

Быстрая настройка межсетевого экрана Windows

Опытные пользователи вычислительной техники знают о существовании в операционных системах корпорации Microsoft встроенного брандмауэра, осуществляющего контроль и фильтрацию проходящих [...]

Включение режима двухфакторной аутентификации для Microsoft Account

Включение режима двухфакторной аутентификации для Microsoft Account

Вслед за Google и прочими гигантами IT-индустрии корпорация Microsoft пересмотрела политику безопасности учетных записей и реализовала в своих сервисах механизм двухфакторной аутентификации, [...]

Как организовать P2P-обмен зашифрованными сообщениями

Как организовать P2P-обмен зашифрованными сообщениями

Давно не секрет, что привычные всем интернет-мессенджеры являются удобным инструментом для слежки за пользователями. Злоумышленники могут перехватить транслируемый IM-клиентами трафик, [...]

Обеспечение безопасности мобильных гаджетов: рекомендации экспертов Stonesoft

Обеспечение безопасности мобильных гаджетов: рекомендации экспертов Stonesoft

Мобильные устройства стали непременным атрибутом жизни. Планшеты, смартфоны и ноутбуки существенно облегчают работу, позволяя современному человеку заниматься своими делами в удобное [...]

Как стать сертифицированным пользователем услуги “Антивирус Dr.Web” для бизнеса

Как стать сертифицированным пользователем услуги “Антивирус Dr.Web” для бизнеса

Компания "Доктор Веб" сообщила о выходе экзамена для пользователей SaaS-сервиса "Антивирус Dr.Web" и предоставила IT-специалистам, чьи организации рассматривают вопрос использования [...]

Использование графического пароля в Windows 8

Использование графического пароля в Windows 8

Владельцы вычислительных машин под управлением Windows 8 вместо привычных средств аутентификации могут использовать графический пароль, обладающий высокой устойчивостью к взлому и [...]

Построение комплексной системы защиты от утечек конфиденциальной информации

Построение комплексной системы защиты от утечек конфиденциальной информации

В деле филигранного построения, развертывания, отточенной настройки и правильной практической эксплуатации систем предотвращения утечек данных (Data Loss Prevention, DLP) может скрываться немало [...]

Решение юридических вопросов в сфере IT-безопасности

Решение юридических вопросов в сфере IT-безопасности

В любом деле важен грамотный подход, в том числе в разрешении возникающих вопросов, связанных с обеспечением информационной безопасности корпоративных рабочих сред и снижением юридических [...]

Обнаружение вредоносных программ при помощи Microsoft Windows Malicious Software Removal Tool

Обнаружение вредоносных программ при помощи Microsoft Windows Malicious Software Removal Tool

Мало кто из пользователей Windows догадывается о наличии в составе операционной системы специализированного средства удаления вредоносных программ, именуемого Malicious Software Removal Tool и ежемесячно [...]

Контроль USB-устройств в локальных сетях

Контроль USB-устройств в локальных сетях

IT-инфраструктура любой организации подвержена как внешним (из интернета), так и внутренним угрозам. Последние в подавляющем большинстве случаев вызваны тем, что офисные сотрудники имеют [...]

Расследование инцидентов в системах интернет-банкинга: рекомендации экспертов Group-IB

Расследование инцидентов в системах интернет-банкинга: рекомендации экспертов Group-IB

В настоящее время наблюдается значительный рост числа инцидентов, связанных с мошенничеством в системах дистанционного банковского обслуживания (ДБО). И нередко случается так, что в [...]

 Page 2 of 4 « 1  2  3  4 »