| Безопасность [326] |
| Лучшие устройства и технологии [316] |
| Деньги в Сети [27] |
| Практика [507] |
| Личные данные [63] |
| Гаджеты [90] |
| Социальные сети [144] |
| Программы [104] |
| Это интересно [100] |
| Устройства [537] |
| Технологии [376] |
| LAN/WAN [67] |
| Цифровые финансы [67] |
| Обзор Telegram [29] |
![]() 10 ошибок в использовании технологий, которые могут повредить карьереТехнологии окружают нас повсюду, и их влияние на нашу жизнь становится всё более значительным. Они упрощают нашу работу, делают возможным общение на расстоянии и даже помогают нам заботиться о ![]() 10 шагов к усилению личной конфиденциальности в ИнтернетеУтечки данных, отслеживание каждого вашего движения в интернете сотрудниками отдела маркетинга, просмотр фото, которые вы публикуете в социальных сетях, – список минусов, связанных с виртуальной ![]() Старые карты памяти SD почти всегда содержат фотографииАнализ показал, что 2/3 используемых карт памяти SD по-прежнему содержат файлы предыдущих владельцев. ![]() Как сохранить личную репутацию при использовании ИнтернетаЧем более мы зрелы, тем больше ценим собственную репутацию. Инстинктивно мы чувствуем, что то, как нас воспринимают, может внести свой вклад в наш успех – как в личной, так и профессиональной ![]() Злоумышленники воруют личные фотографии: как защитить свои данныеПредставьте себе ситуацию: вы открываете свой компьютер и обнаруживаете, что личные фотографии, переписки и даже рабочие документы оказались в руках злоумышленников. Они угрожают опубликовать всё ![]() У родителей нет права публиковать фотографии детей в сети: что нужно знатьЧасто дети самостоятельно размещают собственные фотографии в соцсетях, совершенно не осознавая возможных ![]() Несколько способов извлечения данных при разбитом дисплее смартфонаЕсли ваш смартфон получил серьезный урон и экран полностью разбит, а сенсорный слой поврежден, это может стать настоящей катастрофой. Особенно если на устройстве хранились важные ![]() Какие действия в сети TOR могут повредить личной анонимностиВ эпоху, когда каждый наш шаг оставляет цифровой след, а личная информация становится ценнейшим ресурсом, вопрос интернет-безопасности выходит на первый план. Подобно тому, как мы запираем дверь ![]() Преднамеренные уязвимости в смартфонах – китайский заговор«New York Times» утверждает, что одна из крупнейших китайских компаний, ответственных за программное обеспечение для смартфонов, оставляет лазейку в созданном программном обеспечении, которая |