ЗАЩИТА ИНФОРМАЦИИ


Страница 1, 2, 3

КАК ОБЩАТЬСЯ В TELEGRAM БЕЗОПАСНО И КОНФИДЕНЦИАЛЬНО

КАК ОБЩАТЬСЯ  БЕЗОПАСНО И КОНФИДЕНЦИАЛЬНО В TELEGRAMНедавно принадлежащий Facebook мессенджер WhatsApp изменил политику конфиденциальности пользовательских данных. Многим пользователям такой шаг не понравился — и это привело к бегству части из них из WhatsApp в другие мессенджеры, в том числе в Telegram.

ПОЧЕМУ ПОСЛЕ ВВЕДЕНИЯ НОВЫХ ПРАВИЛ КОНФИДЕНЦИАЛЬНОСТИ GOOGLE НЕ СТОИТ ПОЛЬЗОВАТЬСЯ ПРИЛОЖЕНИЕМ Gmail на IPhone

ПОЧЕМУ ПОСЛЕ ВВЕДЕНИЯ НОВЫХ ПРАВИЛ КОНФИДЕНЦИАЛЬНОСТИ GOOGLE НЕ СТОИТ ПОЛЬЗОВАТЬСЯ ПРИЛОЖЕНИЕМ Gmail на IPhoneЕсли вы входите в число сотен миллионов людей, пользующихся приложением Gmail на айфоне, новые правила Google о сборе данных должны стать для вас серьезным предостережением. Вам следует немедленно удалить это приложение со своего телефона, и вот почему.



КАК УСТРАНИТЬ УТЕЧКУ DNS

КАК УСТРАНИТЬ УТЕЧКУ DNSПри использовании HTTPS или SSL ваш HTTP трафик зашифрован, то есть защищен (не идеально, но защищен). Когда вы используете VPN, весь ваш трафик полностью шифруется (разумеется уровень и качество защиты зависит от правильной настройки VPN, но обычно все настроено и работает правильно).

КАК ЗАЩИТИТЬ DNS-ЗАПРОСЫ НА ANDROID С ПОМОЩЬЮ DNSCRYPT

КАК ЗАЩИТИТЬ DNS-ЗАПРОСЫ НА ANDROID С ПОМОЩЬЮ DNSCRYPT Для тех кто не в курсе что это такое, рекомендую прочитать, например, вот это: Protect: защита DNS-запросов. Речь там правда идет про технологию DNSCrypt, используемую в Яндекс.Браузере, но общий смысл того как защищаются DNS запросы - думаю из нее понятен.



КАК В FIREFOX ЗАЩИТИТЬСЯ ОТ ТРЕКЕРОВ С РЕДИРЕКТАМИ

КАК В FIREFOX ЗАЩИТИТЬСЯ ОТ ТРЕКЕРОВ С РЕДИРЕКТАМИОдним из изменений новой версии Firefox 79 стала улучшенная защита от отслеживания второго поколения, которая включает защиту от веб-трекеров с редиректами в браузере Firefox.

НАСТРОЙКА DOH, DNSCRYPT ДЛЯ ОБРАБОТКИ DNS ЗАПРОСОВ В WINDOWS В ПРОГРАММЕ YOGADNS

НАСТРОЙКА DOH, DNSCRYPT ДЛЯ ОБРАБОТКИ DNS ЗАПРОСОВ В WINDOWS В ПРОГРАММЕ YOGADNSYogaDNS — это DNS клиент, который перехватывает DNS-запросы на системном уровне и позволяет обрабатывать их через определенные пользователем DNS-серверы с использованием заданных протоколов и гибких правил.

КАК РАБОТАЕТ ПРОТОКОЛ DNS OVER HTTPS

КАК РАБОТАЕТ ПРОТОКОЛ DNS OVER HTTPSКомпании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям улучшенную безопасность и приватность.

КАК НА ПРАКТИКЕ ЗАЩИТИТЬ СВОЙ ТРАФИК С ПОМОЩЬЮ ПРОТОКОЛА DNS over HTTPS

КАК НА ПРАКТИКЕ ВКЛЮЧИТЬ DNS через HTTPSТехнология DNS over HTTPS шифрует поисковые запросы DNS, улучшая конфиденциальность и безопасность пользователей в Интернете. Давайте познакомимся поближе с технологией DNS Over HTTPS, узнаем, для чего она нужна и как её включить.

НАСТРОЙКА СТОРОННИХ DNS СЕРВЕРОВ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS

НАСТРОЙКА DNS В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWSДля обеспечения безопасности и надежности интернет-соединения, а также для бесперебойного доступа к веб-сайтам, социальным сетям и онлайн-сервисам, можно использовать сторонние DNS-серверы, которые работают на первом рубеже доступа к сети Интернет.



КАК СПРЯТАТЬ DNS-ЗАПРОСЫ ОТ ПРОВАЙДЕРА

КАК СПРЯТАТЬ DNS-ЗАПРОСЫ ОТ ПРОВАЙДЕРАСмерть сетевого нейтралитета и ослабление правил для интернет-провайдеров по обработке сетевого трафика вызвали немало опасений по поводу конфиденциальности. У провайдеров (и других посторонних лиц, которые наблюдают за проходящим трафиком) уже давно есть инструмент, позволяющий легко отслеживать поведение людей в интернете: это их серверы доменных имен (DNS).

КАК НАСТРОИТЬ DNSCrypt В ЯНДЕКС БРАУЗЕРЕ

КАК НАСТРОИТЬ DNSCrypt В ЯНДЕКС БРАУЗЕРЕК сожалению, многие забывают еще об одной незащищенной стороне, а именно о DNS-запросах. Сегодня я еще раз привлеку внимание к этой проблеме и расскажу о том, как мы решаем ее в Яндекс.Браузере с помощью технологии DNSCrypt.



КАК ЗАШИФРОВАТЬ DNS-ЗАПРОСЫ ПОЛЬЗОВАТЕЛЯ С ПОМОЩЬЮ ПРОГРАММЫ DNSCRYPT В ОПЕРАЦИОННЫХ WINDOWS, LINUX И MACOS

Как установить и настроить DNSCrypt (dnscrypt-proxy) в операционных Windows, Linux и MacOS для скрытия DNS запросов пользователяУстановки службы DNSCrypt-proxy в ОС Windows, Linux и MacOS для шифрования DNS трафика между пользователем и защищенными DNS-серверами. Это позволяет предотвратить попытки отслеживания, перехвата DNS и MITM-атаки.

ПРЕИМУЩЕСТВА И НЕДОСТАТКИ VPN

ПРЕИМУЩЕСТВА И НЕДОСТАТКИ VPNVPN (Virtual Private Network — «виртуальная частная сеть») — это зашифрованное подключение между двумя сетями или между отдельным пользователем и сетью.

ЗАЧЕМ НЕОБХОДИМО ШИФРОВАТЬ DNS-ЗАПРОСЫ ПОЛЬЗОВАТЕЛЯ

ЗАЧЕМ НЕОБХОДИМО ШИФРОВАТЬ DNS-ЗАПРОСЫ ПОЛЬЗОВАТЕЛЯСпециалисты по обеспечению конфиденциальности и безопасности находятся в центре публичной борьбы за будущее шифрования трафика во всемирной паутине.

КАК ЗАЩИТИТЬ DNS ЗАПРОСЫ ОТ ПРОВАЙДЕРА

КАК ЗАЩИТИТЬ DNS ЗАПРОСЫ ОТ ПРОВАЙДЕРАВсе шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети.

КАК ЗАЩИТИТЬ СВОЙ СМАРТФОН ОТ ПРОСЛУШКИ И ХАКИНГА

КАК ЗАЩИТИТЬ СВОЙ СМАРТФОН ОТ ПРОСЛУШКИ И ХАКИНГА«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится.

КАК БЕЗОПАСНО ПОДКЛЮЧИТЬСЯ И РАБОТАТЬ В ПУБЛИЧНОЙ WI-FI СЕТИ

КАК БЕЗОПАСНО ПОДКЛЮЧИТЬСЯ И РАБОТАТЬ В ПУБЛИЧНОЙ WI-FI СЕТИПочему пользователю важно думать о безопасности, выходя в Интернет в общественном месте? Интернет сейчас повсюду: в метро и общественном транспорте, на улице, в учреждениях, кафе и отелях. Многие публичные Wi-Fi-сети доступны без всякого пароля — подключайся и юзай.

ОЦЕНКА ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ ДЛЯ ОНЛАЙН-ЗНАКОМСТВ

ОЦЕНКА ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ ДЛЯ ОНЛАЙН-ЗНАКОМСТВСуществует очевидная угроза онлайн-знакомств, связанная не с самим знакомством, а с мобильными приложениями, предназначенными для упрощения этого процесса. Речь о перехвате и краже личной информации, а также о деанонимизации пользователя сервиса знакомств, что в перспективе может создать жертве массу проблем — от рассылки сообщений от ее имени в социальной сети до шантажа.

WIKILEAKS: КАК ЗАЩИТИТЬ СЕБЯ ОТ СПЕЦСЛУЖБ

WikiLeaks: Как защитить себя от спецслужбWikiLeaks утверждает, что хакеры ЦРУ разработали тайную программу для взлома различных устройств и систем — от смартфонов Apple и Google и планшетов iPad до ОС Windows и Android. По данным организации, ЦРУ взламывает даже телевизоры Samsung, превращая их в записывающие устройства.

ХАРАКТЕРНЫЕ ПРИЗНАКИ ПРОСЛУШКИ ТЕЛЕФОНА

ХАРАКТЕРНЫЕ ПРИЗНАКИ ПРОСЛУШКИ ТЕЛЕФОНАСпецслужбы могут прослушивать телефоны абонентов с помощью так называемой системы СОРМ (Системы технических средств для обеспечения функций оперативно-рoзыскных мероприятий). На основании закона «О связи» операторы связи обязаны предоставлять им информацию об абонентах.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ БОРЬБЫ СО СЛЕЖКОЙ ЗА СМАРТФОНАМИ

Программное обеспечение для борьбы со слежкой за смартфонамиСуществуют ли программы антишпионы для мобильных устройств? Да, существуют, и при этом очень даже эффективные, а начнем мы с бесплатных приложений для iOS и Android, а также попробуем разобраться, где их действительно стоит применять, а где не нужно этого делать.

КАК ЗАЩИТИТЬ СЕБЯ ОТ ХАКЕРОВ

Как защитить себя от хакеровНесмотря на стереотип из голливудских фильмов, хакеры — это не парни с маниакальным смехом глядящие на бинарный код, глотающие энергетики без остановки, пытающиеся залезть в каждый дом, взломать каждую радионяню. Но все же некоторая степень осторожности родителям не помешает.

КАК УЗНАТЬ, КТО СЛЕДИТ ЗА ВАМИ ЧЕРЕЗ МОБИЛЬНЫЙ ТЕЛЕФОН

КАК УЗНАТЬ, КТО СЛЕДИТ ЗА ВАМИ ЧЕРЕЗ МОБИЛЬНЫЙ ТЕЛЕФОНВ любой работе на первом месте всегда стоит безопасность. Под безопасностью подразумевается защита от вреда и прочих нежелательных последствий. Всем в мире нужна безопасность. Даже смартфонам.

Страница 1, 2, 3