18Мар 12 способов защитить себя от хакеров в интернете

12 способов защитить себя от хакеров в интернете

Серфинг в интернете должен быть не только полезным, но и безопасным. Всемирная паутина дает нам массу возможностей: связь с близкими, друзьями и коллегами; поиск необходимой информации; покупки через интернет-магазины; просмотр фильмов и видео; проигрывание музыки; чтение книг и многое-многое другое.  Вы наверняка обладаете минимальными навыками по защите персональных данных и компьютера и, чтобы "освежить" эти знания или же узнать для себя что-то новое, предлагаем Вашему вниманию 12 способов защиты от хакеров в интернете.
15Мар Демаскирующие признаки закладных устройств (ЗУ)

Демаскирующие признаки закладных устройств (ЗУ)

Каждое техническое устройство имеет свои демаскирующие признаки (ДП) и закладные устройства для несанкционированного съема информации не является исключением. У закладных устройств (ЗУ) демаскирующие признаки имеют две категории.
14Мар Виды защищаемой информации по содержанию

Виды защищаемой информации по содержанию

Независимо от информации, она может содержать в себе смысл, т.е быть семантической или же содержать признаки объектов, соответственно - быть признаковой.
13Мар Уязвимости в процессоре AMD

13 критических уязвимостей в процессорах AMD Ryzen и EPYC

В аппаратуре современных процессорах AMD Ryzen и EPYC специалисты в области безопасности обнаружили 13 критических уязвимостей под названием Spectre и Meltdown. Эксплойты располагаются в защищенной части чипсетов, где система сохраняет пароли и ключи шифрования. Подобные эксплойты позволяют потенциальным злоумышленникам получать доступ к конфиденциальной информации, устанавливать вредоносное ПО, непосредственно, внутри чипа и тем самым имеют возможность полностью контролировать систему.
11Мар Как себя защитить, используя публичный Wi-Fi?

Как себя защитить, используя публичный Wi-Fi?

Кафе, общественный транспорт, гостинца, аэропорт, ВУЗ, многоэтажный дом, бизнес-центр и множество других мест, где Вы сейчас сможете без каких-либо проблем обнаружить общественную точку(и) доступа Wi-Fi. Общественный интернет - это удобно, постоянно можно оставаться в сети, при этом за него и платить не нужно, в отличие от Вашего мобильного интернета. Тем не менее чаще всего, открытые сети не являются достаточно защищенными. Если Вы хотите сохранить свою конфиденциальную информации и файлы в безопасности, прочитайте ряд рекомендаций и советов в этой статье.
10Мар СКУД

СКУД - система контроля и управления доступом

Система контроля и управления доступом (СКУД) - единая организованная структура технических средств и мероприятий по безопасности, обеспечивающих полный контроль и регистрацию точек входа и выхода из помещений, Как работает СКУД и, что необходимо учитывать - узнайте в этой статье.
09Мар Windows 10 S mode

Уже скоро безопасность с новым режимом "S Mode" в Windows 10

Компания Microsoft подтвердила, что планирует преобразовать операционную системы «Windows S» в специальный "режим S", доступ к которому смогут получить пользователи всех версий Windows.
08Мар Фишинг

Фишинг. Как защитить себя от фишинга?

Количество фишинговых атак с каждым днем возрастает все больше и больше. Каждый из нас регулярно с ним сталкивается, в той или иной мере. Это всеобъемлющая проблема, представляющая огромный риск, как для частного лица, так и для организаций. Что представляет собой фишинг и как от него защититься, давайте рассмотрим более подробнее.
06Мар Kali linux в Windows

Дистрибутив Kali Linux в магазине приложений Windows 10

Один из самых популярных дистрибутивов разработанных для тестировщиков информационной безопасности, взлома и проникновения Kali Linux, стал доступен в магазине приложения Windows 10, об этом появилось сообщение на официальном сайте Kali.
04Мар Социальная инженерия и ее методы

Что такое социальная инженерия? Принцип работы и методы влияния

Социальная инженерия - это искусство манипулирования, которое включает в себя обман человека, применяя методы воздействия с помощью ошибок мышления. Атака социальной инженерией, в основном, использует доверие человека. Как работают социальные хакеры и какие существуют методы их влияния узнайте в этой статье.
« 1 2 3 4 5 »
Наверх