[компьютерная безопасность]

Неслышимые высокочастотные звуки как угроза конфиденциальности

Неслышимые высокочастотные звуки как угроза конфиденциальности

Сторонники конфиденциальности информации предупреждают о новых угрозах с использованием неслышимых высокочастотных звуков для отслеживания человека онлайн с помощью целого ряда устройств, в том числе телефонов, телевизоров, планшетов и компьютеров.
Как создать культуру цифровой безопасности в организации

Как создать культуру цифровой безопасности в организации

Культура цифровой безопасности – одна из тех нематериальных ценностей, которая может принести пользу вашей организации. Никакая стратегия или технический контроль не смогут предотвратить нарушение безопасности, если персонал не будет на…
Лучшие инструменты 2015 года для цифровой безопасности, по версии Теплицы, для обычного пользователя

Лучшие инструменты цифровой безопасности, для обычного пользователя. По версии Теплицы

Подводя итоги года, рассказываем о лучших инструментах – сервисах и программах, которые помогут усилить безопасность вашего компьютера, повысить приватность общения в Сети и обезопасить от злоумышленников.
Computer Security Day

30 ноября отмечается Международный день компьютерной безопасности

Computer Security Day – день компьютерной безопасности, который отмечают во всем мире 30 ноября. Рассказываем, как отметить этот день, проверив безопасность своего компьютера.
Надо ли выключать компьютер

Надо ли выключать компьютер?

Современные компьютеры могут длительное время работать без выключения и перезагрузки. Но стоит ли оставлять свой компьютер включенным, когда вы уходите от него? Является ли это угрозой с точки зрения персональной…
Кто такой хакер?

Кто такой хакер?

Гений? Вандал? Волшебник? Трикстер? Создатель? Вор? Журналист Стивен Леви задал вопрос «Кто такой хакер?» одному из первых хакеров, профессору MIT, лидеру киберпанка, бывшему хакеру и другим людям, связанным с этим…
Woman working in the kitchen

Хакеры используют веб-камеры для того, чтобы шпионить за женщинами

Как сообщает газета The Telegraph, молодые женщины стали целью для людей, взламывающих их компьютеры для того, чтобы получить доступ к веб-камерам и следить за женщинами в их собственных домах. Хакеры…
I2P logo

I2P — Анонимная оверлейная Сеть

I2P — открытое программное обеспечение, созданное для организации анонимной, оверлейной, зашифрованной Сети. Сеть I2P схожа по своей структуре с традиционным Интернетом и отличается лишь невозможностью цензуры, благодаря использованию механизмов шифрования…