Безопасность [323] |
Лучшие устройства и технологии [315] |
Деньги в Сети [27] |
Практика [488] |
Личные данные [62] |
Гаджеты [88] |
Социальные сети [141] |
Программы [104] |
Это интересно [99] |
Устройства [534] |
Технологии [358] |
LAN/WAN [60] |
Цифровые финансы [67] |
Обзор Telegram [29] |
![]() Как обеспечить безопасность ребёнка в Интернете – инструменты контроляМы живём во времена, когда многие люди игнорируют сетевые угрозы, утверждая, что они являются выдумками СМИ ![]() Как спасти данные в эпоху эпидемии программ-шифровальщиковИз анализа компании SonicWall следует, что в минувшем году деятельность «компьютерных вымогателей» в увеличилась (по сравнению с показателями 2015)... в 167 раз. Преступники используют ![]() Бесплатные версии антивирусов – подборка самых надёжныхАнтивирусы уже давно перестали выполнять только роль программ, блокирующих вредоносные программы – это всё ![]() Что поможет удалить программы-вымогатели с диска компьютераС компьютерными вымогателями всё по-другому, потому что такие приложения сразу после заражения компьютера ![]() Методы надежной защиты компьютера от атаки вирусов и хакеровОсновным орудием, которое мы используем для защиты компьютеров, являются антивирусные программы. ![]() Рядовые сотрудники остаются самым слабым местом для атак в любой компанииСпециалисты F-Secure осуществили контролируемые атаки на своих клиентов, чтобы продемонстрировать слабые места в системе безопасности.
![]() Внутренние датчики смартфона могут быть использованы для взломаСовременные смартфоны имеют много датчиков, отвечающих за связь, GPS, фото, запись и NFC. Но есть и такие, задача ![]() VPN сервисы – удобный способ добавить анонимности в сети ИнтернетVPN расшифровывается как Virtual Private Network. С помощью этого решения можно обойти блокировки, которые некоторые поставщики контента накладывают на ![]() Ученые подобрали PIN код смартфона по тепловому следуКаждый день в сети появляются сообщения об уязвимостях и проблемах безопасности смартфонов – недавно ![]() Уделите время полной очистке диска компьютера перед продажейПри стандартном удалении файла – на самом деле – изменяется только первый байт имени файла, сохраненного в таблице распределения так, чтобы он был невидимым файловой системе. Его содержание |