Какой лучший менеджер паролей?

Лучший менеджер паролей: какой выбрать? Полный обзор #2

Вы все еще храните пароли на листах бумаги? Может быть в текстовом документе на рабочем столе компьютера? Или в документе Exel? Вы их пытаетесь держать в голове? Хорошо, это может быть один аккаунт, два или три, но если их десять или сто, что тогда? Не стоит жертвовать своей защитой и безопасностью ради удобства, поскольку менеджеры паролей сочетают в себе и то, и другое. На любых платформах: мобильных и компьютерных, платные и бесплатные, профессиональные и аматорские, персональные и коллективные, простые и сложные - каждый из нас имеет возможность выбрать средство для управления паролями и другой конфиденциальной информацией настроив его полностью под себя и свои нужды. Какой менеджер паролей лучший? Какой выбрать из них? Что такое менеджер паролей и как он работает? Ищите ответы на Ваши вопросы в этой статье.
Выбираем лучший менеджер паролей

Лучший менеджер паролей: какой выбрать? Полный обзор #1

В настоящее время, практически каждый сайт: форум, блог, социальная сеть, возможно, просто компьютерная программа, а может быть приложение на смартфоне или какая-нибудь онлайн-игра - все желают получить идентификацию пользователя, требуют от нас логин и пароль. Если с первым пунктом проблем обычно не возникает, где в качестве своего логина мы используем электронную почту, никнейм или номер телефона, то со вторым пунктом все несколько сложнее, особенно, если у Вас не один такой ресурс, а десятки, а может быть и сотни. Запомнить такое количество паролей довольно сложная задача. Именно в этом случае, стоит задуматься о применение менеджера паролей (МП), который сможет надежно сохранить все кодовые комбинации и в значительной степени упростить жизнь. Какой выбрать менеджер паролей? Какой из них самый лучший? Как ими пользоваться и что такое менеджер паролей? Ответы на эти и другие вопросы, Вы найдете в этой статье.

Как найти человека по фотографии?

Как найти человека по фотографии?

У Вас есть фотография человека о котором хотели бы узнать как можно больше информации? Эта фотография получилась случайно? Возможно она была сделана на вечеринке или в клубе? Или может быть Вы увидели красивую девушку (парня) в метро, но подойти познакомиться не хватило смелости или времени, поэтому Вы просто сделали фотографию в надежде найти этого человека в дальнейшем? Возможно, Вам было бы интересно узнать как можно больше информации: имя, дату рождения, интересы? Узнать имеет ли человек партнера или же он одинок? Или же просто посмотреть другие фотографии? В этой статье мы рассмотрим наиболее актуальные способы, как найти человека по фотографии.
DeepLocker

Вирус DeepLocker на базе искусственного интеллекта (ИИ)

Искусственный интеллект (ИИ) в современном мире это "палка о двух концах". ИИ может рассматриваться и найти свое применение, как потенциальное средство для защиты от вирусов, кибератак и вредоносного ПО, прежде, чем они окажут влияние на любую информационную систему. В то же время, технология может быть использована с обратной стороны, т.е. применяться для формирования более совершенного вредоносного программного обеспечения, способного обойти даже самые лучшие системы защиты и безопасности, заражать компьютеры или же осуществлять атаку только в том случае, когда жертва будет обнаружена, например, через камеру устройства.
Сторонние разработчики приложений читают Ваши письма Gmail

Сторонние разработчики приложений читают Ваши письма Gmail

Еще в далеком 2014 году, состоялся суд против Google, где корпорация признала, что читает электронные письма своих пользователей и ожидать полной конфиденциальности явно не стоит. В июне, в прошлом году, Google заявила, что прекращает и больше не будет анализировать личные письма людей в целях развития рекламного сегмента. В настоящее же время, поисковый гигант не говорит об этом в явном виде, однако и не скрывает, что электронные письма Вашей почты (контакты, записи календаря, заметки, задачи, фотографии и другая информация) могут быть доступны сторонним разработчикам приложений и сайтов, которые никакого отношения к Google не имеют. По их словам: "Это позволяет делиться необходимой информацией без лишнего риска."
Блокчейн и криптовалюта

Меры безопасности при работе с криптовалютой

Работа с криптовалютой происходит на базе технологии блокчейна (blockchain или block chain) - децентрализованной системе, которая фиксирует все операции и транзакции, когда-либо совершаемые в ней. Сеть блокчейна состоит из множества последовательных блоков, которые находятся на большом количестве технических средств независимых друг от друга. Чтобы атака хакера в этом случае имела успех, ему требуется получить доступ и скомпрометировать большую часть этих узлов - в настоящий момент, это реализовать практически невозможно (под словосочетанием "практически невозможно" подразумевается, что это все-таки возможно, однако требует очень и очень больших ресурсов, как технических, так и физических). Таким образом, можно сказать, что блокчейн, на данный момент - это одна из самых надежных и безопасных систем для работы с криптовалютой. Несмотря на такой вывод, не стоит забывать о существование хакеров и халатно относится к безопасности.
penetration test

Что такое пентест и для чего он нужен?

Penetration testing (он же - пентест) - тестирование на проникновение. Выражаясь "более простыми" для нас словами, пентест - способ тестирования уязвимостей в области кибербезопасности какой-либо организации, предприятия или компании, будь-то частной или государственной.
Пентест

Пентест мобильных приложений: на что обратить внимание?

Телефоны, смартфоны, планшеты, занимают в нашем мире одну из ключевых и важных позиций. В связи с этим, разработка приложений для пользователей требует не только полезный функционал, удобный интерфейс, но и соответствующий уровень безопасности. Выпуск защищенных приложений требует проводить тестирование на проникновение (пентест), которое позволит оценить потенцильно-возможные угрозы, кибератаки и проблемные позиции с целью их устранения и дальнейшего мониторинга. В этой статье рассмотрим некоторые аспекты на которые следует обратить внимание пентестерам при анализе мобильных приложений.
Безопасный отпуск

Безопасный отдых: что необходимо сделать перед отпуском?

Вы трудились весь год, а может и два, а может и три - у каждого из нас по-разному, но как бы там ни было, перед тем, как уйти на заслуженный отдых, на желанный и долгожданный отпуск, стоит уделить еще немного времени для физической безопасности и кибербезопасности Вас, и Вашей личной информации. Отпуск - это время, когда необходимо полностью расслабиться, отвлечься от рабочей суеты и бытовых моментов. Находясь вне привычной зоне комфорта - вне дома или работы, можно подвергнуть себя непредвиденным угрозам, именно поэтому важно предотвратить возможные киберугрозы, иначе во время Вашего отдыха, досадные насекомые могут быть наименьшими из забот.
Звуковые волны влияют на работоспос

Жесткие диски подвержены атакам с помощью звуковых волн

Жесткий диск - компонент требующий «любви и ласки». Чрезмерное нагревание, охлаждение, падения, тряска - это факторы, которые могут пагубно повлиять на работоспособность накопителя. Однако, новое исследование специалистов в области безопасности, показывает, что жесткие диски также уязвимы к звуковому воздействию.
« 1 2 ... 4 5 6 7 8 ... 10 11 »
Самое популярное
Наверх