ЗАЩИТА ИНФОРМАЦИИ

Просмотров

Free Hit Counter

Страница 1, 2, 3

КАК ПОТЕРЯТЬ СМАРТФОН С МИНИМАЛЬНЫМ УЩЕРБОМ ДЛЯ ЕГО ХОЗЯИНА

Как потерять смартфон с минимальным ущербом для его хозяинаCамой больной проблемой остаётся потеря самого телефона. Потеряли вы его без посторонней помощи или вам «помогли» — не так важно. Важнее, что вместе с телефоном уходит и здоровенный кусок личной жизни. Потому что нет, не придумано ещё другого устройства, которое сопровождало бы нас в таком многообразии ситуаций. Читать >>>

КАБЕЛЬНАЯ ВОЙНА: КТО, КАК И ЗАЧЕМ БОРЕТСЯ С АМЕРИКАНСКОЙ МОНОПОЛИЕЙ НА МИРОВОЙ ИНТЕРНЕТ-ТРАФИК

Президент Бразилии Дилма Русефф в конце прошлой недели предложила обязать интернет-компании хранить всю личную информацию бразильских пользователей на серверах, расположенных внутри страны. После публикации Эдвардом Сноуденом информации о масштабной слежке спецслужб США за пользователями Сети, подобные инициативы становятся все популярнее. Читать >>>



КИБЕРЗАЩИТА — МНОГОСТОРОННИЙ ПОЛИТИЧЕСКИЙ ВЫЗОВ

Киберзащита — многосторонний политический вызовНедавнее откровение бывшего сотрудника NSA Эдварда Сноудена привело к тому, что проблема кибербезопасности оказалась в центре общественного внимания. Как затрагивается эта тема в политике? Читать >>>

КАК ЗАЩИТИТЬ СВОЮ ИНФОРМАЦИЮ И СВЯЗЬ. ОБЩИЕ РЕКОМЕНДАЦИИ

Как защитить свою информацию и связь. Общие рекомендацииОсновная черта начала XXI века — развитие информационных технологий. Сегодня информация, то как быстро и правильно мы ее передаем, насколько она защищена от наших противников, может определить успех или неудачу хорошего дела. Читать >>>



ПРОСЛУШКА НЕ ТЕЛЕФОННЫХ РАЗГОВОРОВ С ПОМОЩЬЮ ГАРНИТУРЫ ДЛЯ МОБИЛЬНОГО ТЕЛЕФОНА

Прослушка нетелефонных разговоров с помощью гарнитуры для мобильного телефонаЗлоумышленнику нет необходимости класть вам в карман «жучок» или использовать подслушивающее устройство в помещениях, где вы находитесь, чтобы узнать содержание ваших разговоров. Читать >>>

ВИРУСНЫЕ УГРОЗЫ И ПРАВИЛА ЗАЩИТЫ СМАРТФОНОВ ОТ ВИРУСОВ

Вирусные угрозы и правила защиты смартфонов от вирусовОб антивирусной защите смартфонов, которые по своей сути также являются персональными компьютерами, мало кто задумывается. Более того, многие и не знают о том, что смартфон подвергается опасности со стороны виртуальных злоумышленников. Читать >>>

КАК ИСПОЛЬЗУЮТ BLUETOOTH ДЛЯ КРАЖИ ДОРОГИХ МОБИЛЬНЫХ ТЕЛЕФОНОВ

Как используют Bluetooth для кражи дорогих мобильных телефоновЦены на мобильные телефоны в настоящее время варьируются от десятков до нескольких тысяч долларов. Задача карманника состоит в том, чтобы определить потенциального обладателя дорогого аксессуара. В этой ситуации современные карманники прибегают к помощи специальных вычислительных средств, которые в точности указывают на обладателей дорогих телефонов, даже если последние держат их в сумочке или кармане. Читать >>>

СЕКРЕТЫ КРИПТОГРАФИИ. ОТ ИСТОКОВ ДО НАШИХ ДНЕЙ

Секреты криптографии. От истоков до наших днейС развитием современных средств коммуникаций и технологий криптография, то есть способ с помощью определенных алгоритмов кодировать информацию, нашла широкое применение в повседневной жизни – в электронном документообороте, вэб-платежах, каналах связи. Читать >>>

ТАЙНУ ЧАСТНОЙ ЖИЗНИ НУЖНО ЗАЩИЩАТЬ, НО НЕ ЦЕНОЙ ЗАПРЕТА НА СБОР И АНАЛИЗ ДАННЫХ

Тайну частной жизни нужно защищать, но не ценой запрета на сбор и анализ данныхХассо Платтнер, один из основателей немецкой корпорации SAP, заявил, что власти должны выработать новые правила, которые учитывали бы и необходимость сохранения тайны частной жизни граждан, и современные технические возможности по сбору и обработке информации о людях. Читать >>>

«БОЛЬШИЕ ДАННЫЕ» - КЛЮЧ ДЛЯ БОРЬБЫ ПРОТИВ МОШЕННИКОВ

«Большие данные» - ключ для борьбы против мошенниковПолезность «больших данных» очевидна далеко не всем. Другие сомневаются, что выгода, которую, возможно, дадут новые технологии, стоит усилий и расходов. Те, кто занят в этой области, экспериментировали с «большими данными» задолго до того, как эти два слова превратились в общепринятый термин. Читать >>>

ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВАШЕГО IPHONE

Программные средства для обеспечения безопасности вашего iPhoneОгромное множество прочего функционала, такого, как управление паролями или внедрение дополнительной защиты для файлов с конфиденциальными данными, реализовано в приложениях третьих сторон. Далее в этой статье будет рассказано о нескольких приложениях, которые позволят повысить защищенность телефона. Читать >>>

ОРГАНИЗАЦИЯ ЗАЩИТЫ СЛУЖЕБНЫХ USB - НОСИТЕЛЕЙ ИНФОРМАЦИИ

Организация защиты служебных USB - носителей информацииДля решения задачи позиционирования средств защиты информации относительно друг друга нужно проверить, совместимы ли рассматриваемые средства на программном уровне и функционально. Такая проверка позволит определить, возможно ли их совместное использование. Читать >>>

КОНКУРЕНТНЫЙ АНАЛИЗ ЗАЩИЩЕННЫХ ФЛЭШКАРТ

Конкурентный анализ защищенных флэшкартЗащищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их применения, которая может быть разной (и лучшими для разных областей применения почти наверняка окажутся разные носители). Читать >>>

ЦИФРОВАЯ СЕРТИФИКАЦИЯ ЗАЩИЩЕННОГО СОЕДИНЕНИЯ SSL

Цифровая сертификация защищенного соединения SSLДля безопасной передачи данных между браузером и веб-сервером используется протокол передачи данных https, в основе которого положено защищенное соединение SSL. Читать >>>

ЗАЩИТА ПЛАТЕЖНЫХ СИСТЕМ ОТ ВИРТУАЛЬНЫХ ЗЛОУМЫШЛЕННИКОВ

Защита от виртуальных грабителейРастущая популярность онлайн-платежей играет на руку преступникам, которые также активно осваивают высокие технологии: чем больше людей выбирают удаленное управление финансами, тем больше потенциальных жертв и, как следствие, прибыль от криминальной деятельности. Читать >>>

КАК ОБЕСПЕЧИТЬ ТАЙНУ ПЕРЕПИСКИ ЭЛЕКТРОННОЙ ПОЧТЫ

Как обеспечить тайну переписки электронной почтыЧеловек доверял бумаге свои мысли и чувства, военные секреты, коммерческие планы или описание острова сокровищ и надеялся, что посторонние глаза не увидят, не прочтут. Читать >>>

БЕЗОПАСНОСТЬ МОБИЛЬНОГО ИНТЕРНЕТА ИЗНУТРИ И СНАРУЖИ

Безопасность мобильного интернета изнутри и снаружиС развитием мобильных сетей развивается и мобильный интернет. Что же он в себе скрывает. Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети. Читать >>>

АЗБУКА ДЛЯ ТЕХ, КОМУ НЕЧЕГО СКРЫВАТЬ РАЗГОВАРИВАЯ ПО ТЕЛЕФОНУ

Азбука для тех, кому нечего скрывать разговаривая по телефонуНе так давно в зарубежных новостях был сюжет о человеке, который всю свою жизнь снимал на видео. Источником записи было нечто из ряда автономных автомобильных видеорегистраторов, закрепленное на голове. Читать >>>

СПОСОБЫ ЗАЩИТЫ СРЕДСТВ ДОСТУПА ПОЛЬЗОВАТЕЛЯ ЧЕРЕЗ ОБЩЕСТВЕННЫЙ WI-FI

Способы защиты средств доступа пользователя через общественный Wi-FiПубличные открытые сети, особенно в таких местах, где люди вынужденно проводят по нескольку часов – это безусловное благо. Однако есть у них и «темная сторона» – к примеру, никто не знает, у кого остаются логи пребывания в них того или иного пользователя, и какая информация на человека сохраняется для дальнейшего использования третьими лицами. Читать >>>

ВАШИНГТОН РАБОТАЕТ НАД ОБОРОННОЙ ПРОГРАММОЙ PERFECT CITIZEN

Вашингтон работает над оборонной программой Perfect CitizenЦель программы заключается в создании средств обнаружения кибератак на частные компании и правительственные агентства, управляющие критически важной инфраструктурой, такой как электроснабжение, атомная энергетика, химическая и биологическая промышленность и т п. Читать >>>

КАК ЗАЩИТИТЬСЯ ОТ СЛЕЖКИ В ИНТЕРНЕТ

Как защититься от слежки в ИнтернетС помощью нескольких несложных операций пользователь сможет предотвратить слежку за собой в сети. Полностью избежать слежения и сбора информации нереально. Читать >>>

Страница 1, 2, 3