Популярные
- Как попасть в глубокий интернет
- Изгой
- Tor программа веб-браузер
- Outline 3D программа
- Как обойти блокировку
- LG Mobile Support Tool программа
- Чем можно заменить секс ?
- Как проверить есть ли у Вас долги. Долги и выезд за границу.
- Adobe Photoshop CS3 CS4 CS5 Rus Micro XCV Edition
- Анжелика, маркиза ангелов
В данном случаи нода поднималась на Windows 10
Для достижения положительного результата нужно ...
Роковое стечение событий, фантастическое переплетение судеб, приключения героев романа на кора...
Сама по себе установка ноды криптовалюты не представляет большой сложности. Нужно выполнить неск...
Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и ...
Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin ...
Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !
Безопасность при использовании сетей Wi-Fi
- Подробности
- Категория: Статьи
- Опубликовано 15.12.2016 03:19
- Автор: liccilip
- Просмотров: 1979
Наличие в каждом ноутбуке и нетбуке беспроводной сетевой карты Wi-Fi и довольно демократичные цены на соответствующие точки доступа и маршрутизаторы привели к тому, что многие общественные заведения: кафе, гостиницы, аэропорты и даже торговые центры - стали предоставлять посетителям бесплатный доступ к Интернету в качестве дополнительной услуги или как средство привлечения клиентов. Эта тенденция не могла пройти незамеченной мимо людей, имеющих возможность часто посещать такие заведения.
Разумеется, очень приятно пользоваться услугами, в данном случае, подключения к Интернету, за чужой счет, но, тем не менее, не следует забывать об опасности, которую такой «сыр» таит. А именно — все данные, передаваемые через Интернет с вашего (и на ваш) компьютер или мобильное устройство, легко могут быть перехвачены злоумышленниками, подключившимися к той же сети Wi-Fi. Особенно это касается незашифрованных данных, передаваемых, к примеру, такими программами, как WhatsApp. Сети Wi-Fi по своей природе уязвимы для взлома и «прослушки», однако на них вполне можно полагаться, если применить необходимые меры безопасности.
CommentsЗащита портативных носителей данных
- Подробности
- Категория: Статьи
- Опубликовано 14.12.2016 04:47
- Автор: liccilip
- Просмотров: 1762
Обмен объемными данными часто производится с помощью USB-накопителей: внешних Flash-дисков и HDD. Это быстрее и удобнее, а часто и безопаснее, чем передавать гигабайты информации через Интернет.
Но злоумышленник может попытаться похитить внешний накопитель, чтобы заполучить конфиденциальную информацию. А так как в большинстве случаев защиты данных на таких устройствах не предусмотрено, злоумышленнику не потребуется никаких средств для превращения данных в читабельный вид. На этот случай многими производителями разрабатываются защищенные накопители с шифрованием, требующие ввода программного или аппаратного пароля (ПНН-кода) или сканирования отпечатка пальца. На рис. показаны Flash-накопители с защитой данных.
CommentsШифрование данных в операционной системе iOS
- Подробности
- Категория: Статьи
- Опубликовано 08.12.2016 04:32
- Автор: liccilip
- Просмотров: 1654
Если пользуетесь мобильным устройством компании Apple — таким, как iPhone, iPod touch или iPad, — вы можете защитить его содержимое с помощью шифрования. Тогда кто бы ни получил физический доступ к устройству, ему понадобится пароль для расшифровки содержащейся в его памяти информации, включая контакты, сообщения, документы, историю звонков и электронные письма.
Для защиты устройства под управлением операционной системы iOS, перейдите на экран Настройки | Пароль (Settings | Passcode), коснитесь пункта Включить пароль (Enable passcode) и создайте пароль, коснувшись в открывшемся экране пункта Параметры пароля (Passcode Options), чтобы использовать пароль из 6 цифр или из совокупности букв и цифр. После установки пароля коснитесь пункта Запрос пароля (Require passcode) и выберите вариант Немедленно (Immediately), чтобы устройство автоматически блокировалось сразу же после отключения экрана (рис.).
CommentsШифрование данных в операционной системе OS X
- Подробности
- Категория: Статьи
- Опубликовано 08.12.2016 04:27
- Автор: liccilip
- Просмотров: 1745
Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault. Суть ее заключается в том, что в автоматическом режиме шифруются с использованием надежного алгоритма все объекты, которые вы храните на жестком диске своего компьютера. Это означает, что если вы никому не сообщите свой пароль для входа в систему, прочесть ваши файлы не сможет никто, кроме вас и суперпользователя (главного администратора компьютера). Функция FileVault выполняет свою работу в фоновом режиме и не требует большого количества системных ресурсов. Шифрование особенно пригодится владельцам ноутбуков — в этом случае, если им завладеет кто-либо чужой, то он не сможет просмотреть ваши файлы, не зная нужного пароля.
Шифрование данных в операционной системе Windows c программой DiskCryptor
- Подробности
- Категория: Статьи
- Опубликовано 08.12.2016 04:23
- Автор: liccilip
- Просмотров: 2762
Целиком зашифровать диск позволяет программа с открытым исходным кодом DiskCryptor. Далее вы узнаете, как установить ее на компьютер под управлением Windows.
ПРОБЛЕМЫ С ШИФРОВАНИЕМ НА КОМПЬЮТЕРАХ С UEFI-ЗАГРУЗКОЙ
Важно учитывать возможные проблемы при шифровании загрузочysх/cистемных разделов на компьютерах с UEFI-загрузкой. Для получения дополнительной информации посетите сайт diskcryptor.net.
Установка DiskCryptor
1 Для загрузки программы DiskCryptor зайдите на страницу по адресу diskcryptor . net/wild/Downloads, щелкните мышью на ссылке installer и сохраните файл на компьютер.
2 Установите программу, запустив загруженный файл. В некоторых случаях его понадобится запустить с правами администратора (щелкнув на файле правой кнопкой мыши и выбрав пункт Запуск с правами администратора (Run as admimstrator) из контекстного меню).
3. Перезагрузите компьютер, чтобы завершить установку. Без перезагрузки вы не сможете начать работу с программой.
CommentsПодробнее: Шифрование данных в операционной системе Windows c программой DiskCryptor
Обеспечение безопасности данных, хранимых на устройстве
- Подробности
- Категория: Статьи
- Опубликовано 08.12.2016 04:15
- Автор: liccilip
- Просмотров: 1484
Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.
Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку легко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать злоумышленнику, — это подключиться к носителю данных (т.е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование злоумышленнику недостаточно получить доступ к устройству, - для расшифровки данных ему понадобится ваш пароль, а обойти хорошую парольную защиту практически невозможно.
CommentsПодробнее: Обеспечение безопасности данных, хранимых на устройстве
Что такое термопаста и как ею пользоваться?
- Подробности
- Категория: Статьи
- Опубликовано 07.12.2016 03:42
- Автор: liccilip
- Просмотров: 1458
Представляет собой однородную пасту, обычно белого или серого цвета (реже - голубого или серебристого). Раньше, когда процессоры были «холодными», можно было обходиться без термопасты. Ныне термопаста непременный атрибут любого более-менее мощного процессора. Тем более что возможность разгона процессора (в разумных пределах - на 10-15%) предусмотрена производителями и легко реализуется программным путем - изменением соответствующих настроек утилиты BIOS Setup. Считается, что из-за воздушной прослойки (при-чина возникновения которой - микронеровности поверхностей процессора и радиатора) на 15-20% ухудшается теплоотвод от процессора. Это особенно актуально сейчас - с массовым применением мощных процессоров, работающих на пределе своих возможностей и интенсивно выделяющих тепло. Требования к термопастам:
CommentsЗащита персональных данных
- Подробности
- Категория: Статьи
- Опубликовано 06.12.2016 04:33
- Автор: liccilip
- Просмотров: 1409
- Обеспечение безопасности данных, хранимых на устройстве
- Защита портативных носителей данных
- Безопасность при использовании сетей Wi-Fi
- Еще о защите персональных данных
- Безопасный веб-серфинг
Первое, о чем следует задуматься, посещая веб-узлы (не только расположенные в анонимных сетях, но и самые обычные сайты Всемирной паутины), - это обеспечение защиты своих персональных данных. В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета), так и личные данные (к примеру, ФИО могут быть использованы при составлении фиктивных договоров, а номера телефонов - для отъема денег путем т.н. преступного «пранка», когда звонящий представляется родственником, попавшим в трудную ситуацию, для решения которой требуются деньги).
CommentsМониторы 3D
- Подробности
- Категория: Статьи
- Опубликовано 06.12.2016 03:41
- Автор: liccilip
- Просмотров: 1489
Если верить рекламе, то ЗD-мониторы, созданные по последним технологиям и обеспечивающие создание объемного изображения, являются революционным шагом в компьютерном мире, своего рода новым этапом в развитии формирования изображения. Но это лишь часть правды, современные ЗD-технологии не лишены своих недостатков.
Недостатки ЗD мониторов
• завышенная цена по сравнению с аналогичными устройствами без режима 3D;
• обязательное использование специальных очков, для просмотра фильмов в компании придется докупать несколько очков;
• 3D-режим может привести к ухудшению зрения или появлению головных болей. Это происходит главным образом из-за частоты работы затворов очков, вследствие чего возникает неприятный эффект мерцания, способствующий утомлению глаз.
• недостаточное количество мультимедийной продукции выполненной в 3D-формате (игр, кинофильмов и телевизионных каналов с поддержкой 3D).
Пятерка самых пугающих технологий современности
- Подробности
- Категория: Статьи
- Опубликовано 02.12.2016 03:08
- Автор: liccilip
- Просмотров: 1570
Технологии делают нашу жизнь лучше. С помощью интернета можно смотреть по телевизору фильмы в высоком разрешении. Можно оплатить все счета за 10 минут, сидя дома в кресле. Это здорово и модно, но только до тех пор, пока не начинает пугать, пока кто-то не выведет из- под контроля электронную банковскую систему или пока машины не захватят планету. О пугающих технологиях пишет How Stuff Works.
Интернет-слежка
В среднем в месяц в 2013 году более 380 миллионов человек посещают веб-порталы, принадлежащие Google и Yahoo. Каждое электронное письмо, отправляемое через Gmail, каждая таблица, каждое изображение - все сохраняется в Google Docs, и каждый чат в Yahoo Messenger сохраняется в облачной сети серверов и центров обработки данных. Благодаря просочившимся откровениям бывшего сотрудника Агентства национальной безопасности (АНБ) Эдварда Сноудена в 2013 году мы узнали, что спецслужба США активно контролировала электронную почту, просматривала историю интернет-запросов и прослушивала телефонные записи миллионов обычных людей, как заявлено, с целью отследить потенциальную террористическую активность. В рамках секретной программы под названием «ПРИЗМА» АНБ получило одобрение суда на то, чтобы заставить такие компании, как Google и Yahoo, распространить слежку и на иностранных веб-пользователей. Как бы это ни было ужасно, стоит помнить, что вся ваша информация в интернете собирается, а при малейшей необходимости - беспрепятственно просматривается.
Comments