Безопасность [329]
Лучшие устройства и технологии [316]
Деньги в Сети [27]
Практика [532]
Личные данные [63]
Гаджеты [90]
Социальные сети [144]
Программы [104]
Это интересно [101]
Устройства [539]
Технологии [398]
LAN/WAN [84]
Цифровые финансы [67]
Обзор Telegram [29]
Android [5]
Погрузитесь в многогранный мир Android — операционной системы, которая дарит свободу, гибкость и безграничные возможности! В нашем разделе блога вы откроете для себя всё самое интересное о платформе Android: от тонкостей настройки и скрытых функций до свежих обновлений и лучших приложений. Мы разбираем нюансы работы системы, делимся лайфхаками для повышения производительности смартфона, рассказываем, как продлить время работы батареи и обезопасить личные данные. Хотите выжать максимум из своего устройства? Здесь вы найдёте понятные инструкции и экспертные советы — чтобы ваш Android‑гаджет работал идеально и радовал каждый день!
Linux [функции и возможности] [3]
Иллюстрация к записи «Зашифруйте ваше устройство Android: пять простых шагов к полной защите»

Зашифруйте ваше устройство Android: пять простых шагов к полной защите

2019-03-10 в 20:10 Безопасность

Представьте, что будет, если ваш Android-смартфон потеряется или украдут. Сколько там вашей жизни? Контактные телефоны ваших друзей, пароли, личные фотографии? Воры обычно заинтересованы только в

Иллюстрация к записи «Должны ли правительства иметь доступ к зашифрованным данным»

Должны ли правительства иметь доступ к зашифрованным данным

2019-03-10 в 20:08 Безопасность

В этом году дискуссия о цифровой конфиденциальности стала ещё более актуальной. Правительства во всем мире предпринимают усилия, чтобы дать людям больше власти над своими личными данными, от GDPR

Иллюстрация к записи «На чём основывается социальная инженерия фишинговых атак»

На чём основывается социальная инженерия фишинговых атак

2019-02-22 в 08:05 Безопасность

Когда мы говорим об уязвимостях, как правило, мы имеем в виду ошибки в коде и чувствительные фрагменты информационных систем. Однако, существуют и другие уязвимости – в голове потенциальной

Иллюстрация к записи «Почему нельзя использовать чужие учетные данные Apple ID»

Почему нельзя использовать чужие учетные данные Apple ID

2019-02-09 в 09:22 Безопасность

Пользователи устройств с операционной системой Apple должны иметь Apple ID. Это своего рода цифровой паспорт, позволяющий путешествовать по миру Apple. Идентификатор Apple ID

Иллюстрация к записи «Защита цифровых данных: только резервной копии недостаточно»

Защита цифровых данных: только резервной копии недостаточно

2019-02-04 в 06:58 Безопасность

Мы живем в эпоху, в которой данные имеют одно из наиболее важных значений. Данные свидетельствуют о том, кто мы, как нас воспринимают, а такжце подводят итог нашей работе. Данные могут помочь нам

Иллюстрация к записи «Чем опасен Интернет для детей: риски нападений и способы защиты»

Чем опасен Интернет для детей: риски нападений и способы защиты

2019-02-03 в 07:57 Безопасность

Сегодня трудно думать о достойном будущем без каких-либо навыков использования современных технологий. Родители об этом знают и поэтому не возражают против открытия дверей в

Иллюстрация к записи «Какие правила помогут защитить роутер от сетевых атак»

Какие правила помогут защитить роутер от сетевых атак

2019-01-30 в 13:18 Безопасность

Роутеры часто подвергаются нападению хакеров, потому что они всегда находят «лазейку» к вашей домашней сети и подключенных к ней устройствах – чаще всего, всё заканчивается кражей

Иллюстрация к записи «Почему распространение HTTPS не сделало Интернет безопасной средой»

Почему распространение HTTPS не сделало Интернет безопасной средой

2019-01-27 в 09:04 Безопасность

Большая часть интернет-трафика в настоящее время отправляется через HTTPS-соединение, что делает его «безопасным». Фактически, Google теперь предупреждает, что незашифрованные HTTP-сайты

Иллюстрация к записи «Повысит ли безопасность сети Wi-Fi включение WPA2-AES и WPA2-TKIP»

Повысит ли безопасность сети Wi-Fi включение WPA2-AES и WPA2-TKIP

2019-01-13 в 08:17 Безопасность

Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access II (WPA2) – это основные алгоритмы безопасности, которые вы увидите при настройке

Иллюстрация к записи «5 форм поведения сотрудников, облегчающих жизнь злоумышленникам»

5 форм поведения сотрудников, облегчающих жизнь злоумышленникам

2018-12-29 в 13:32 Безопасность

51% организаций опасаются, что ошибка персонала может привести к нарушению их безопасности в сети. Это беспокойство оправдано. Хакеры часто основывают атаки на социотехнологиях и

« 1 2 ... 10 11 12 13 14 ... 32 33 »