ЗАЩИТА ИНФОРМАЦИИ


Страница 1, 2, 3

КАК ЗАБЛОКИРОВАТЬ РЕКЛАМУ И НЕЖЕЛАТЕЛЬНЫЙ КОНТЕНТ

Руководство по использованию uMatrixРасширение uMatrix для Mozilla Firefox, Google Chrome и Opera предоставляет пользователю полный контроль над загружаемыми данными и контентом при открытии веб-сайтов в браузере.



КАК ЗАЩИТИТЬ СВОЙ БРАУЗЕР ОТ УТЕЧЕК С ПОМОЩЬЮ РАСШИРЕНИЯ NO SCRIPT

КАК ЗАЩИТИТЬ СВОЙ БРАУЗЕР ОТ УТЕЧЕК С ПОМОЩЬЮ РАСШИРЕНИЯ NO SCRIPTРасширение NoScript Security Suite для браузера Firefox позволяет блокировать выполнение сценариев JavaScript и включает защиту от XSS и кликджекинга, а также другие расширенные функции безопасности.



КАК ПОТЕРЯТЬ СМАРТФОН С МИНИМАЛЬНЫМ УЩЕРБОМ ДЛЯ ЕГО ХОЗЯИНА

Как потерять смартфон с минимальным ущербом для его хозяинаCамой больной проблемой остаётся потеря самого телефона. Потеряли вы его без посторонней помощи или вам «помогли» — не так важно. Важнее, что вместе с телефоном уходит и здоровенный кусок личной жизни. Потому что нет, не придумано ещё другого устройства, которое сопровождало бы нас в таком многообразии ситуаций.

КАБЕЛЬНАЯ ВОЙНА: КТО, КАК И ЗАЧЕМ БОРЕТСЯ С АМЕРИКАНСКОЙ МОНОПОЛИЕЙ НА МИРОВОЙ ИНТЕРНЕТ-ТРАФИК

Президент Бразилии Дилма Русефф в конце прошлой недели предложила обязать интернет-компании хранить всю личную информацию бразильских пользователей на серверах, расположенных внутри страны. После публикации Эдвардом Сноуденом информации о масштабной слежке спецслужб США за пользователями Сети, подобные инициативы становятся все популярнее.

КИБЕРЗАЩИТА — МНОГОСТОРОННИЙ ПОЛИТИЧЕСКИЙ ВЫЗОВ

Киберзащита — многосторонний политический вызовНедавнее откровение бывшего сотрудника NSA Эдварда Сноудена привело к тому, что проблема кибербезопасности оказалась в центре общественного внимания. Как затрагивается эта тема в политике?

КАК ЗАЩИТИТЬ СВОЮ ИНФОРМАЦИЮ И СВЯЗЬ. ОБЩИЕ РЕКОМЕНДАЦИИ

Как защитить свою информацию и связь. Общие рекомендацииОсновная черта начала XXI века — развитие информационных технологий. Сегодня информация, то как быстро и правильно мы ее передаем, насколько она защищена от наших противников, может определить успех или неудачу хорошего дела.



ПРОСЛУШКА НЕ ТЕЛЕФОННЫХ РАЗГОВОРОВ С ПОМОЩЬЮ ГАРНИТУРЫ ДЛЯ МОБИЛЬНОГО ТЕЛЕФОНА

Прослушка нетелефонных разговоров с помощью гарнитуры для мобильного телефонаЗлоумышленнику нет необходимости класть вам в карман «жучок» или использовать подслушивающее устройство в помещениях, где вы находитесь, чтобы узнать содержание ваших разговоров.

ВИРУСНЫЕ УГРОЗЫ И ПРАВИЛА ЗАЩИТЫ СМАРТФОНОВ ОТ ВИРУСОВ

Вирусные угрозы и правила защиты смартфонов от вирусовОб антивирусной защите смартфонов, которые по своей сути также являются персональными компьютерами, мало кто задумывается. Более того, многие и не знают о том, что смартфон подвергается опасности со стороны виртуальных злоумышленников.

КАК ИСПОЛЬЗУЮТ BLUETOOTH ДЛЯ КРАЖИ ДОРОГИХ МОБИЛЬНЫХ ТЕЛЕФОНОВ

Как используют Bluetooth для кражи дорогих мобильных телефоновЦены на мобильные телефоны в настоящее время варьируются от десятков до нескольких тысяч долларов. Задача карманника состоит в том, чтобы определить потенциального обладателя дорогого аксессуара. В этой ситуации современные карманники прибегают к помощи специальных вычислительных средств, которые в точности указывают на обладателей дорогих телефонов, даже если последние держат их в сумочке или кармане.

СЕКРЕТЫ КРИПТОГРАФИИ. ОТ ИСТОКОВ ДО НАШИХ ДНЕЙ

Секреты криптографии. От истоков до наших днейС развитием современных средств коммуникаций и технологий криптография, то есть способ с помощью определенных алгоритмов кодировать информацию, нашла широкое применение в повседневной жизни – в электронном документообороте, вэб-платежах, каналах связи.



ТАЙНУ ЧАСТНОЙ ЖИЗНИ НУЖНО ЗАЩИЩАТЬ, НО НЕ ЦЕНОЙ ЗАПРЕТА НА СБОР И АНАЛИЗ ДАННЫХ

Тайну частной жизни нужно защищать, но не ценой запрета на сбор и анализ данныхХассо Платтнер, один из основателей немецкой корпорации SAP, заявил, что власти должны выработать новые правила, которые учитывали бы и необходимость сохранения тайны частной жизни граждан, и современные технические возможности по сбору и обработке информации о людях.

"БОЛЬШИЕ ДАННЫЕ" - КЛЮЧ ДЛЯ БОРЬБЫ ПРОТИВ МОШЕННИКОВ

«Большие данные» - ключ для борьбы против мошенниковПолезность «больших данных» очевидна далеко не всем. Другие сомневаются, что выгода, которую, возможно, дадут новые технологии, стоит усилий и расходов. Те, кто занят в этой области, экспериментировали с «большими данными» задолго до того, как эти два слова превратились в общепринятый термин.

ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВАШЕГО IPHONE

Программные средства для обеспечения безопасности вашего iPhoneОгромное множество прочего функционала, такого, как управление паролями или внедрение дополнительной защиты для файлов с конфиденциальными данными, реализовано в приложениях третьих сторон. Далее в этой статье будет рассказано о нескольких приложениях, которые позволят повысить защищенность телефона.

ОРГАНИЗАЦИЯ ЗАЩИТЫ СЛУЖЕБНЫХ USB - НОСИТЕЛЕЙ ИНФОРМАЦИИ

Организация защиты служебных USB - носителей информацииДля решения задачи позиционирования средств защиты информации относительно друг друга нужно проверить, совместимы ли рассматриваемые средства на программном уровне и функционально. Такая проверка позволит определить, возможно ли их совместное использование.

КОНКУРЕНТНЫЙ АНАЛИЗ ЗАЩИЩЕННЫХ ФЛЭШКАРТ

Конкурентный анализ защищенных флэшкартЗащищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их применения, которая может быть разной (и лучшими для разных областей применения почти наверняка окажутся разные носители).

ЦИФРОВАЯ СЕРТИФИКАЦИЯ ЗАЩИЩЕННОГО СОЕДИНЕНИЯ SSL

Цифровая сертификация защищенного соединения SSLДля безопасной передачи данных между браузером и веб-сервером используется протокол передачи данных https, в основе которого положено защищенное соединение SSL.

ЗАЩИТА ПЛАТЕЖНЫХ СИСТЕМ ОТ ВИРТУАЛЬНЫХ ЗЛОУМЫШЛЕННИКОВ

Защита от виртуальных грабителейРастущая популярность онлайн-платежей играет на руку преступникам, которые также активно осваивают высокие технологии: чем больше людей выбирают удаленное управление финансами, тем больше потенциальных жертв и, как следствие, прибыль от криминальной деятельности.

КАК ОБЕСПЕЧИТЬ ТАЙНУ ПЕРЕПИСКИ ЭЛЕКТРОННОЙ ПОЧТЫ

Как обеспечить тайну переписки электронной почтыЧеловек доверял бумаге свои мысли и чувства, военные секреты, коммерческие планы или описание острова сокровищ и надеялся, что посторонние глаза не увидят, не прочтут.

БЕЗОПАСНОСТЬ МОБИЛЬНОГО ИНТЕРНЕТА ИЗНУТРИ И СНАРУЖИ

Безопасность мобильного интернета изнутри и снаружиС развитием мобильных сетей развивается и мобильный интернет. Что же он в себе скрывает. Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

АЗБУКА ДЛЯ ТЕХ, КОМУ НЕЧЕГО СКРЫВАТЬ РАЗГОВАРИВАЯ ПО ТЕЛЕФОНУ

Азбука для тех, кому нечего скрывать разговаривая по телефонуНе так давно в зарубежных новостях был сюжет о человеке, который всю свою жизнь снимал на видео. Источником записи было нечто из ряда автономных автомобильных видеорегистраторов, закрепленное на голове.

СПОСОБЫ ЗАЩИТЫ СРЕДСТВ ДОСТУПА ПОЛЬЗОВАТЕЛЯ ЧЕРЕЗ ОБЩЕСТВЕННЫЙ WI-FI

Способы защиты средств доступа пользователя через общественный Wi-FiПубличные открытые сети, особенно в таких местах, где люди вынужденно проводят по нескольку часов – это безусловное благо. Однако есть у них и «темная сторона» – к примеру, никто не знает, у кого остаются логи пребывания в них того или иного пользователя, и какая информация на человека сохраняется для дальнейшего использования третьими лицами.

ВАШИНГТОН РАБОТАЕТ НАД ОБОРОННОЙ ПРОГРАММОЙ PERFECT CITIZEN

Вашингтон работает над оборонной программой Perfect CitizenЦель программы заключается в создании средств обнаружения кибератак на частные компании и правительственные агентства, управляющие критически важной инфраструктурой, такой как электроснабжение, атомная энергетика, химическая и биологическая промышленность и т п.

КАК ЗАЩИТИТЬСЯ ОТ СЛЕЖКИ В ИНТЕРНЕТ

Как защититься от слежки в ИнтернетС помощью нескольких несложных операций пользователь сможет предотвратить слежку за собой в сети. Полностью избежать слежения и сбора информации нереально.

Страница 1, 2, 3