Иллюстрация к записи «Подделка сигнала GPS: как защитить свои устройства навигации»

Подделка сигнала GPS: как защитить свои устройства навигации

2019-08-14 в 15:35 Безопасность

Представьте, что вы едете по городу на машине. Внезапно вы смотрите на навигацию, и устройство информирует вас о том, что вы находитесь в аэропорту. Вы начинаете задаваться вопросом, что

Иллюстрация к записи «Как вернуть контроль над компьютером после атаки вирусов или хакеров»

Как вернуть контроль над компьютером после атаки вирусов или хакеров

2019-06-24 в 18:33 Безопасность

Хакеры и вредоносные программы скрываются в каждом уголке интернета. Нажатие на ссылку, открытие вложения электронной почты или простой серфинг по сети может привести к взлому вашей системы или

Иллюстрация к записи «Сравнение WEP и WPA против WPA2: почему важны различия для защиты»

Сравнение WEP и WPA против WPA2: почему важны различия для защиты

2019-06-11 в 14:59 Безопасность

Акронимы WEP, WPA и WPA2 относятся к различным протоколам беспроводного шифрования, которые предназначены для защиты информации, которую вы отправляете и получаете по

Иллюстрация к записи «USB-устройства для атаки на компьютер: угроза может быть в каждом»

USB-устройства для атаки на компьютер: угроза может быть в каждом

2019-05-10 в 07:48 Безопасность

USB-устройства являются основным источником вредоносного ПО в промышленных системах управления, – говорит Лука Бонджорни из Bentley Systems на #TheSAS2019. Большинство

Иллюстрация к записи «Как полностью удалить все данные из файлов и скрыть следы»

Как полностью удалить все данные из файлов и скрыть следы

2019-04-15 в 07:14 Безопасность

Руководство по уничтожению данных кажется бессмысленным. Данные должны быть сохранены, а не уничтожены! Но, когда мы хотим продать подержанный ноутбук или настольный компьютер, следует убедиться,

Иллюстрация к записи «Опасная сторона популярности Android: в опасности все пользователи»

Опасная сторона популярности Android: в опасности все пользователи

2019-04-11 в 07:16 Безопасность

Операционная система Android прошла долгий путь с 2005 года, когда она дебютировала как платформа для только появившихся смартфонов. Она быстро завоевала популярность, а её

Иллюстрация к записи «Что вам нужно знать о безопасных паролях: правила генерации и хранения»

Что вам нужно знать о безопасных паролях: правила генерации и хранения

2019-04-10 в 07:56 Безопасность

Хотя эксперты по кибербезопасности уже давно «бьют тревогу», пользователи по-прежнему предпочитают удобство вместо надежной защиты своих данных. Они используют одни и те же пароли на многих

Иллюстрация к записи «9 важных этапов хакерской атаки на ресурсы компании: важно знать»

9 важных этапов хакерской атаки на ресурсы компании: важно знать

2019-04-06 в 08:58 Безопасность

Киберпреступники могут украсть значительные объемы ценных данных из сети компании в короткие сроки. Понимание того, как работает кибератака и какие уязвимости используются хакерами, может

Иллюстрация к записи «Как защитить аккаунт от блокировки при включении 2FA»

Как защитить аккаунт от блокировки при включении 2FA

2019-03-27 в 15:01 Безопасность

Двухфакторная аутентификация защищает ваши учетные записи кодом в дополнение к вашему паролю. Вы не можете войти без кода, заданного на вашем телефоне. Но что произойдет, если вы

Иллюстрация к записи «5 вопросов, которые следует задать специалисту подключающему Интернет»

5 вопросов, которые следует задать специалисту подключающему Интернет

2019-03-17 в 07:10 Безопасность

Независимо от того, хотите ли вы сменить интернет-провайдера, получить доступ к сети в новой квартире, вам необходимо воспользоваться помощью установщика. Вы можете подождать в тишине на кухне,

« 1 2 ... 8 9 10 11 12 ... 32 33 »