Методы защиты разговоров от прослушивания

Методы защиты разговоров от прослушивания

Каждый имеет законное право на личные и некоторые другие секреты. Как защитить разговорную информацию, если нет гарантии конфиденциальности?

Читать далее http://Методы%20защиты%20разговоров%20от%20прослушивания

Кто и почему создает вредоносные программы?

Кто и почему создает вредоносные программы?

Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ?

Читать далее http://Кто%20и%20почему%20создает%20вредоносные%20программы?

Как хакеры используют профили сексуальных девушек, чтобы заражать пользователей Twitter

Я вообще добавляю в друзья далеко не всех, кто добавляет меня на Twitter, наверное, потому что я никогда не смогу поддерживать отношения с 3000 людей. Я стараюсь строить только имеющие смысл отношения в социальных медиа и даже не задумываюсь о соревновании в популярности.

Читать далее http://Как%20хакеры%20используют%20профили%20сексуальных%20девушек,%20чтобы%20заражать%20пользователей%20Twitter

Элементы системы охраны видеонаблюдения

В современном мире системы охранного видеонаблюдения охватывают нас повсюду. И неважно будь то торговый центр или маленький универмаг, помещение аэроузла либо подземный переход все эти объекты обеспечены камерами системы охраны видеонаблюдения. В настоящее время цена систем охраны и видеонаблюдения понизилась на столько, что ее приобретение может себе позволить даже предприятие с небольшими прибылями. Но не нужно забывать, что при всей примитивности нынешних систем видеонаблюдения, нужно владеть определенные познания, дабы при закупке найти верный выбор. При закупке камеры видеонаблюдения необходимо понимать, что существует множество моментов, от которых зависит эффективность ее деятельности.

Читать далее http://Элементы%20системы%20охраны%20видеонаблюдения

5 простых правил: Как не стать жертвой мошенников в Интернете

Как только древний человек в шкуре леопарда увидел, что с помощью обмана можно получить найденным другим дикарем вкусный корешок, в мире появились мошенники. Интернет никак не изменил сути мошенничества – обман людей при недостатке информации,

Читать далее

Проблемы защиты персональной информации в Интернете и их решение

Проблемы защиты персональной информации в Интернете и их решение

Для любого человека, занимающегося бизнесом в Интернете, актуальна проблема защиты персональной информации по целому ряду причин. Мы рассмотрим эти проблемы, причины и разберемся с популярными советами по их решению — ваше пребывание в Сети и интернет-бизнес должны стать на порядок безопаснее!

Читать далее http://Проблемы%20защиты%20персональной%20информации%20в%20Интернете%20и%20их%20решение

Новичкам об основах защиты компьютера для занятий интернет-бизнесом

Использование компьютера, особенно подключенного к сети Интернет, связано с регулярными опасностями в виде вирусов, хакеров и т.д. Чтобы избежать сюрпризов, опустошенного электронного кошелька или наличия «трояна», следует использовать некоторые способы защиты. В общем, даже самое посредственное знание компьютера не может помешать вам грамотно выстроить защиту.

Читать далее http://Новичкам%20об%20основах%20защиты%20компьютера%20для%20занятий%20интернет-бизнесом

Осторожно, укороченные ссылки!

Осторожно, укороченные ссылки! Они могут быть полезны и удобны, а могут быть опасны!

Новая тенденция на укороченные ссылки появилась несколько лет назад. Сегодня завуалированные ссылки можно встретить повсюду: в блогах, социальных сетях, везде, где вебмастер хочет скрыть ссылку по тем или иным причинам. Укороченные ссылки можно получить с помощью специальных онлайн сервисов, хотя, некоторые сайты, особенно новостные имеют собственное программное обеспечение для сокращения ссылок.

Читать далее http://Осторожно,%20укороченные%20ссылки!

Кому нужна анонимность в Интернете

Кому нужна анонимность в Интернете? И новичку, и опытному пользователю!

Думается, даже новичку-юзеру сегодня понятно, что без хорошей защиты компьютера в Интернет лучше и не соваться.

Читать далее http://Кому%20нужна%20анонимность%20в%20Интернете

Как взломать телефон через SIM-карту

Как взломать телефон через SIM карту

Как взломать мобильный телефон через SIM-карту благодаря уязвимости последней, определил и рассказал журналистам Карстен Нол. Немецкий специалист по информационной безопасности заявил, SIM-карты являются отличным путем для атаки программного обеспечения телефона.
Читать далее http://Как%20взломать%20телефон%20через%20SIM-карту

Горнолыжная подушка безопасности

Горнолыжная подушка безопасности

Все знают, что катание на горных лыжах — занятие небезопасное. Компания Helite из Франции разработала модель жилета для любителей острых ощущений, который должен помочь избежать травм при спусках с гор. В жилет встроена система безопасности с датчиками, определяющими начало падения, и устройство газозаполнения жилета.
Читать далее http://Горнолыжная%20подушка%20безопасности

Безопасность системы WebMoney. Обучающее видео

Безопасность системы WebMoney. Обучающее видео

Технология WebMoney Transfer разработана c учетом современных требований безопасности, предъявляемых к системам управления информацией через Интернет. Установление истинности информации является ключевым моментом в обеспечении безопасности любых данных, проходящих через систему.
Читать далее http://Безопасность%20системы%20WebMoney.%20Обучающее%20видео

Техника безопасности. Как распознать гея по внешним признакам

Техника безопасности. Как распознать гея по внешним признакам

Как по внешнему виду мужчины определить, что он гей? Опубликована статья с описанием таких признаков, по которым гея можно распознать среди окружающих вас мужчин (при этом «окружающих» — фигура речи, а не буквально!). Советы по распознаванию геев могут быть полезными в том случае, если вы решили сообразить на троих, а третий оказался малознакомым мужчиной. Еще страшнее остаться с «голубком» один на один, пишет автор статьи.
Читать далее http://Техника%20безопасности.%20Как%20распознать%20гея%20по%20внешним%20признакам

50 надстроек к FireFox для безопасности и конфиденциальности

50 надстроек к FireFox для безопасности и конфиденциальности

50 надстроек к FireFox для безопасности и конфиденциальности (50 ads-ons). Совет один-единственный — не устанавливать все плагины одновременно!

Читать далее http://50%20надстроек%20к%20FireFox%20для%20безопасности%20и%20конфиденциальности