Безопасность [325] |
Лучшие устройства и технологии [316] |
Деньги в Сети [27] |
Практика [496] |
Личные данные [63] |
Гаджеты [89] |
Социальные сети [144] |
Программы [104] |
Это интересно [100] |
Устройства [537] |
Технологии [366] |
LAN/WAN [64] |
Цифровые финансы [67] |
Обзор Telegram [29] |
![]() 10 ошибок в использовании технологий, которые могут повредить карьереТехнологии окружают нас повсюду, и их влияние на нашу жизнь становится всё более значительным. Они упрощают нашу работу, делают возможным общение на расстоянии и даже помогают нам заботиться о ![]() 10 шагов к усилению личной конфиденциальности в ИнтернетеУтечки данных, отслеживание каждого вашего движения в интернете сотрудниками отдела маркетинга, просмотр фото, которые вы публикуете в социальных сетях, – список минусов, связанных с виртуальной ![]() Старые карты памяти SD почти всегда содержат фотографииАнализ показал, что 2/3 используемых карт памяти SD по-прежнему содержат файлы предыдущих владельцев. ![]() Как сохранить личную репутацию при использовании ИнтернетаЧем более мы зрелы, тем больше ценим собственную репутацию. Инстинктивно мы чувствуем, что то, как нас воспринимают, может внести свой вклад в наш успех – как в личной, так и профессиональной ![]() Кибер-преступники крадут личные фотографии для последующего шантажаКиберпреступники воруют личные данные и угрожают их публикацией. А те, кто не заплатит, будет публично унижен. Этот новый вид преступности получил название доксинг – название является ![]() У родителей нет права публиковать фотографии детей в сети ИнтернетЧасто дети сами публикуют свои фотографии, например, в социальных сетях, не задумываясь над последствиями их ![]() Несколько способов извлечения данных при разбитом дисплееБольшая проблема, когда экран полностью разбит и поврежден сенсорный слой. Если в вашем телефоне у Вас были важные данные: контакты, СМС, заметки и другие, то восстановление ![]() Какие действия в сети Интернет могут повредить личной анонимностиНе входите в учетную запись Facebook через TorПри использовании сети Tor не входите в ![]() Преднамеренные уязвимости в смартфонах – китайский заговор«New York Times» утверждает, что одна из крупнейших китайских компаний, ответственных за программное обеспечение для смартфонов, оставляет лазейку в созданном программном обеспечении, которая |