Безопасность [316] |
Покупки [78] |
Деньги в Сети [27] |
Практика [444] |
Личные данные [60] |
Гаджеты [88] |
Социальные сети [132] |
Программы [97] |
Это интересно [96] |
Устройства [749] |
Технологии [303] |
LAN/WAN [46] |
Почему избыток накопленных данных создаёт больше проблемДесять или пятнадцать лет назад реальной проблемой было заполнение этих, казалось бы, огромных дисков объемом 20 ГБ, которые были доступны за довольно высокую цену. Наши накопленные ресурсы, Как защитить детей от запугивания в интернете – 8 правил для родителей6 лет назад родилась интересная инициатива с подачи The Cybersmile Foundation – 20 июня был учрежден Почему важно использовать шифрование данных на дискахЧеловечество изобрело много способов, чтобы сохранить тайну. Чтобы отправить частное письмо в древнем Риме аристократ мог выбрить голову своего раба, написать содержание на его коже, и подождать, Что такое root-права – зачем нужны и как влияют на безопасностьСреди владельцев смартфонов под управлением Android и iOS часто возникают жаркие дискуссии, выгодно ли получать root-права или делать jailbreak. На самом деле, это «взлом устройства» связан с Какие технологии помогут успешно провести отпускМесто поездки выбрано, билеты оплачены и выезд запланирован. Не мешало бы подготовить пару устройств и аксессуаров, которые облегчат или скрасят Вам отдых... В дорогу наЧто такое отслеживание электронной почты и как защитить свои письмаПредставьте себе, что в вашем почтовом ящике – традиционном – установлена камера контроля, фиксирующая все поступления, которые вбрасывает почтальон. Может Вы никогда не подозревали, но 8 правил, которые помогут защитить свои данные в публичных сетях Wi-FiВ наши дни бесплатные публичные сети Wi-Fi можно встретить практически везде – на улице, в метро и в автобусе, не говоря уже о таких местах, как гостиницы или рестораны. Как 5 правил, которых следует придерживаться, разрабатывая искусственный интеллектВ современном мире искусственный интеллект и машинное обучение играют ключевую роль во многих отраслях, от бизнеса до науки и медицины. Разработка интеллектуальных систем становится все более Как защититься от шифрования личных файлов и требования выкупаПрограммы, требующие выкупа, стали одной из самых распространенных угроз. Когда троян проникает в систему, он незаметно шифрует файлы, ценные документы, Личные данные при использовании Интернета – 10 способов защитыВ эпоху цифровых технологий данные не исчезают бесследно – они продаются и используются. В этой ситуации возникают проблемы с безопасностью. Информация об утечке личных данных |