Шифрование мобильных устройств

Шифрование информации на мобильных компьютерах Владимир Безмалый Сегодня в организациях все чаще применяется шифрование мобильных устройств. Ведь именно эта мера послужит последней линией обороны в с...

Шифровать смартфон под Android? Увольте!

Шифровать смартфон под Android? Увольте! Вы используете свой смартфон (планшет) Android, чтобы сохранить персональные фотографии, читаете важные электронные письма, делаете онлайн-покупки с помощью в...

Защита конфиденциальности

Вы не можете управлять тем, что собрано о вас в Интернете, но можете хотя бы не добавлять в Сеть свои данные. Именно о том, как защитить себя, мы и поговорим сегодня.   [gview file=”https:...

Использование двухэтапной аутентификации в интернет-сервисах...

В последнее время количество инцидентов, связанных с недостатками парольной аутентификации, превысило все возможные пределы. Статей, посвященных паролям, также вышло превеликое множество, но пользова...

Руководство по выживанию параноика

Тезисы моего доклада вчерашнего на конференции киевского Офиса Совета Европы Социальные сети Не регистрируйтесь на каком-либо сайте, используя другую учетную запись социальных сетей (например, Facebo...

Пользователи и мифы безопасности

Всякий раз, когда сталкиваешься с проблемой онлайн безопасности, стараешься советовать совершить те или иные действия, которые кажутся правильными. Это порождает массу мифов. С годами я понял, что мн...

Антивирусные сканеры

Как узнать, что творится на вашем компьютере? Для этого существуют так называемые антивирусные сканеры. С их помощью вы сможете проверить свою систему. Хотя некоторые из них требуют загрузки на компь...

Способы сброса паролей в Windows

Способы сброса паролей Windows Восстанавливаем пароли Владимир Безмалый Пользователей теряли и теряют пароли и, в принципе, ничего страшного в этом нет. Существует несколько способов смены пароля. Од...

Кампания GoogleDocsPhishing. Пугающее начало

По материалам блога McAfee Пользователи Gmail остерегаются: очень убедительное, очень обманчивое, phishing мошенничество появилось в Интернет. Мошенничество предназначается для GoogleDoc и пользовате...

Советы пользователям Windows 8.1

Советы пользователям Windows 8.1 Используйте возможности, предоставляемые операционной системой Владимир Безмалый Устройства с Windows 8.1 получают все более широкое применение. Вместе с тем я замеча...

Тайны резервной копии iPhone

Тайны резервной копии iPhone Выбор варианта резервного копирования – iTunes или iCloud? Владимир Безмалый Сегодня сложно встретить человека, не использующего мобильный телефон. Вместе с тем сле...

Рекомендуемые параметры выбора пароля пользователя...

Длина не менее 12 символов. В пароль должны входить символы  большие и маленькие, спецсимволы любые Данные параметры выбраны исходя из современных возможностей взлома пароля. Общее количество возможн...

Trend Micro OfficeScan 10.6 получил сертификат ФСТЭК...

Программный комплекс компании «Тренд Микро» для защиты широчайшего спектра конечных устройств сертифицирован на соответствие последним требованиям ФСТЭК Москва, 3 февраля 2014 года. Компания «Тренд М...