Назад » Личные данные
Иллюстрация к записи «Выкуп или унижение – злоумышленники всё чаще воруют личные фотографии»
2017-05-30, 08:09
Выкуп или унижение – злоумышленники всё чаще воруют личные фотографии

Очень личные фото, трудовой договор, видео с вечеринки с коллегами – все эти документы имеют эмоциональное значение, но только до того момента, когда попадут в плохие руки.

Именно этим пользуются киберпреступники: воруют личные да ... Читать дальше »

Иллюстрация к записи «Публикация фотографий ребёнка – родительский троллинг»
2017-05-26, 16:14
Публикация фотографий ребёнка – родительский троллинг

Как следует из опроса, проведенного службой «Ваш ребёнок в сети», 15% родителей подростков признают, что их ребёнка осмеивали в кругу сверстников после публикации в интернете фотографии с его участием.

Часто дети сами публикуют св ... Читать дальше »

Иллюстрация к записи «Несколько способов восстановления данных при разбитом дисплее»
2017-05-15, 07:35
Несколько способов восстановления данных при разбитом дисплее

Уже сам факт разбития экрана в смартфоне является угнетающим. Если это трещина и она не затрудняет использование телефона, то остаётся лишь косметическим дефектом.

Большая проблема, когда экран полностью разбит и ... Читать дальше »

Иллюстрация к записи «Чего нельзя делать в сети, чтобы сохранить анонимность»
2017-05-10, 19:06
Чего нельзя делать в сети, чтобы сохранить анонимность

Чтобы сохранить полную анонимность в сети нужно придерживаться определенных правил. Позволят нам избежать идентификации. Вот самые важные из них.

Не входите в учетную запись Facebook через Tor

При использовании ... Читать дальше »

Иллюстрация к записи «Дешевые смартфоны из Китая собирают наши данные»
2016-12-12, 08:08
Дешевые смартфоны из Китая собирают наши данные

«New York Times» утверждает, что одна из крупнейших китайских компаний, ответственных за программное обеспечение для смартфонов, оставляет лазейку в созданном программном обеспечении, которая отправляет данные о пользователе телефона в К ... Читать дальше »

Иллюстрация к записи ««Эффект Сноудена» – как изменилось восприятие конфиденциальности в сети»
2016-12-09, 07:57
«Эффект Сноудена» – как изменилось восприятие конфиденциальности в сети

Программа PRISM, о которой Сноуден сообщил общественности в 2013 году, позволяла АНБ следить за всеми, кто пользуется услугами интернет-компаний, расположенных на территории США. Согласно отчету Digital Future с 2015 года количество инте ... Читать дальше »

Иллюстрация к записи «Microsoft: мы никому не показываем телеметрических данных Windows 10»
2016-12-01, 07:57
Microsoft: мы никому не показываем телеметрических данных Windows 10

Microsoft и компания FireEye недавно заключили партнерское соглашение. Его целью является повышение качества программы Windows Defender. По словам одного источника, гигант из Редмонда в рамках настоящего соглашения будет обменива ... Читать дальше »

Иллюстрация к записи «Спасение данных – как вернуть утраченные файлы»
2016-10-03, 08:06
Спасение данных – как вернуть утраченные файлы

Спасение данных часто оказывается достаточно сложной задачей. Иногда бывает невозможной даже для экспертов в специализированных лабораториях. В других случаях, восстановить данные очень легко – например, когда Вы заметили, что только что ... Читать дальше »

Иллюстрация к записи «Сколько стоит бесплатная программа – чем мы платим за «бесплатно»»
2016-07-04, 07:28
Сколько стоит бесплатная программа – чем мы платим за «бесплатно»

Популярные и охотно устанавливаемые бесплатные программы, в действительности, не являются полностью свободными: вместо денег, Вам нужно оплатить другим способом, например, вашими данными, которые попадают потом в руки неизвестных вам ком ... Читать дальше »

Иллюстрация к записи «Потерял пароль – как восстановить доступ к устройству или аккаунту»
2016-06-02, 07:29
Потерял пароль – как восстановить доступ к устройству или аккаунту

Введение следует отметить, что рекомендации, приведенные в следующем материале, служат не для отслеживания и перехвата паролей. Мы хотим только подсказать, как восстановить доступ к своей информации, хранящейся на зашифр ... Читать дальше »

1 2 3 4 »