Иллюстрация к записи «Как администраторы и хакеры могут использовать приложения для»

Как администраторы и хакеры могут использовать приложения для отслеживания трафика

2019-09-06 в 07:37 Безопасность

Наблюдение за сетью – это использование программного инструмента, называемого анализатором сети или сетевой сниффер, который отслеживает данные, передаваемые по сетевым

Иллюстрация к записи «Базовые правила для обеспечения безопасности в сети Wi-Fi»

Базовые правила для обеспечения безопасности в сети Wi-Fi

2019-09-02 в 07:02 Безопасность

Принимая во внимание любые компьютерные сети, особенно важна безопасность в беспроводных сетях Wi-Fi. Хакеры могут легко перехватывать трафик беспроводной сети через открытые соединения и

Иллюстрация к записи «Правила онлайн знакомств, которые помогут избежать проблем»

Правила онлайн знакомств, которые помогут избежать проблем

2019-09-02 в 07:01 Безопасность

Вы отказались от посещений баров, у вас нет много времени, чтобы посетить вечер знакомств, или вы просто застенчивы, – по какой-то причине, вы обратились к миру онлайн-знакомств. Иногда это

Иллюстрация к записи «Узнайте, что такое троянский вирус и как его избежать»

Узнайте, что такое троянский вирус и как его избежать

2019-08-29 в 07:53 Безопасность

Троянский вирус, на самом деле, вовсе не вирус. Это вредоносное ПО, которое вы можете случайно загрузить, думая, что устанавливаете законную программу. Целью троянского программного обеспечения

Иллюстрация к записи «Подделка сигнала GPS – как защитить свои устройства навигации»

Подделка сигнала GPS – как защитить свои устройства навигации

2019-08-14 в 15:35 Безопасность

Представьте, что вы едете по городу на машине. Внезапно вы смотрите на навигацию, и устройство информирует вас о том, что вы находитесь в аэропорту. Вы начинаете задаваться вопросом, что

Иллюстрация к записи «Как вернуть контроль над компьютером после атаки вирусов или хакеров»

Как вернуть контроль над компьютером после атаки вирусов или хакеров

2019-06-24 в 18:33 Безопасность

Хакеры и вредоносные программы скрываются в каждом уголке интернета. Нажатие на ссылку, открытие вложения электронной почты или простой серфинг по сети может привести к взлому вашей системы или

Иллюстрация к записи «WEP и WPA против WPA2: почему важны различия для защиты»

WEP и WPA против WPA2: почему важны различия для защиты

2019-06-11 в 14:59 Безопасность

Акронимы WEP, WPA и WPA2 относятся к различным протоколам беспроводного шифрования, которые предназначены для защиты информации, которую вы отправляете и получаете по

Иллюстрация к записи «Как полностью удалить все данные и скрыть следы их существования»

Как полностью удалить все данные и скрыть следы их существования

2019-04-15 в 07:14 Безопасность

На первый взгляд, руководство по уничтожению данных кажется бессмысленным. Данные должны быть сохранены, а не уничтожены! Но, когда мы хотим продать подержанный ноутбук или настольный компьютер,

Иллюстрация к записи «Опасная сторона популярности Android – в опасности все пользователи»

Опасная сторона популярности Android – в опасности все пользователи

2019-04-11 в 07:16 Безопасность

Операционная система Android прошла долгий путь с 2005 года, когда она дебютировала как платформа для только появившихся смартфонов. Она быстро завоевала популярность, а её

Иллюстрация к записи «Всё, что вы хотели знать о безопасных паролях – правила генерации и»

Всё, что вы хотели знать о безопасных паролях – правила генерации и хранения

2019-04-10 в 07:56 Безопасность

Хотя эксперты по кибербезопасности уже давно «бьют тревогу», пользователи по-прежнему предпочитают удобство вместо надежной защиты своих данных. Они используют одни и те же пароли на многих

« 1 2 ... 7 8 9 10 11 ... 31 32 »