ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Безпека

Безпека

Безпека

Інформаційна безпека та хакерство


Антивірус Microsoft Security Essentials провалив тести AV-Test
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 02 грудня 2012, 19:39

Безкоштовний антивірус Microsoft Security Essentials став єдиною програмою серед 24-ти, яка не змогла пройти тести AV-Test незалежного інституту IT-безпеки.
далі
 
Stealthphone робить інформацію невидимою для хакера
Рейтинг статті: / 1
НайгіршеНайкраще 
Неділя, 25 листопада 2012, 18:09

Компанія «Анкорт», що спеціалізується в області інформаційної безпеки, повідомила про випуск свого нового шифратора - Stealthphone, що представляє собою універсальну мобільну систему програмно-апаратного шифрування і захисту практично всіх типів файлів від копіювання.
далі
 
Браузер Chrome сховає від стеження
Рейтинг статті: / 3
НайгіршеНайкраще 
Неділя, 11 листопада 2012, 17:10

Google випустила стабільну 23-ю версію Chrome. Він став останнім великим браузером, в якому нарешті була реалізована підтримка протоколу Do Not Track (DNT).
Далі
 
Кожен четвертий інтернет-користувач піддається атакам хакерів
Рейтинг статті: / 5
НайгіршеНайкраще 
Неділя, 11 листопада 2012, 17:00

Не оновлений своєчасно браузер - чи не найпоширеніша причина хакерських атак. Приблизно 23% користувачів не змогли або не захотіли оновити свій браузер, згідно з новим дослідженням Лабораторії Касперського.
Далі
 
Відкрито новий тип атак «людина-в-браузері»
Рейтинг статті: / 5
НайгіршеНайкраще 
Неділя, 11 листопада 2012, 16:55

Як стало відомо компанії eScan, фахівці компанії Trusteer відкрили новий тип атак, який отримав назву «універсальна атака людина-в-браузері» (Universal Man-in-the-Browser).
Далі
 
Чірікнути не встигнеш
Рейтинг статті: / 4
НайгіршеНайкраще 
Неділя, 28 жовтня 2012, 10:57

Соціальні мережі давно переросли стадію «для друзів» і вийшли на рівень «для світу». Практично в кожної компанії сьогодні є якщо не ворох корпоративних акаунтів (Facebook, Twitter, Instagram, ВКонтакте), то хоча б парочка сторінок і фанатська група.
Далі
 
Росія - головна загроза в Інтернеті
Рейтинг статті: / 1
НайгіршеНайкраще 
Неділя, 28 жовтня 2012, 10:46

У звіті "Розвиток інформаційних загроз в третьому кварталі 2012 року", поширеному "Лабораторією Касперського", повідомляється, що Росія стала найнебезпечнішою країною для інтернет-співтовариства, зробившись світовим лідером за кількістю шкідливих веб-серверів.
Далі
 
iPhone дорікнули в шпигунстві
Рейтинг статті: / 3
НайгіршеНайкраще 
Неділя, 14 жовтня 2012, 17:50

Помічники, що стали шпигунами. Не встигла схлинути хвиля ажіотажу навколо появи в продажі нового "айфона", як фахівці з комп'ютерної безпеки "підкинули" чергову сенсацію.
Далі
 
Захищаємося від стеження в Chrome і Firefox
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 14 жовтня 2012, 17:39

Для Chrome і Firefox вийшов плагін PrivacyFix, який перевіряє налаштування безпеки в соціальних мережах, видаляє «шпигунські» cookie-файли і ховає браузер від рекламників.
Далі
 
Хто, як і навіщо стежить за вами через Інтернет
Рейтинг статті: / 4
НайгіршеНайкраще 
Понеділок, 08 жовтня 2012, 17:33
Хто стежить  в ІнтернетіБезпека комп'ютерних даних і наша, користувацька, вимірюється відсутністю вірусів - троянів, черв'яків та інших гидких шкідливих програмок, розрахованих на те, щоб злегка або серйозно зіпсувати життя нам з вами. Однак…
далі
 
«Цибульна маршрутизація» з урахуванням соціальних зв'язків
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 09 вересня 2012, 16:52
Новий протокол PiscesАрхітектура спеціалізованих анонімайзерів, таких як Tor, страждає від двох ключових недоліків: зв'язок окремих вузлів в мережі побудований без урахування рівня довіри між ними, а архітектура системи базується на мережі централізованих серверів, що теж не зовсім правильно.
Далі
 
<< Початок < Попередня 1 2 3 4 5 6 7 8 9 10 Наступна > Кінець >>

Сторінка 4 з 23
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative