fbpx

 

Защитите свои аккаунты от хакеров с помощью Google Authenticator. Узнайте, как этот простой инструмент может стать вашим надежным союзником в мире растущих киберугроз и почему его использование становится необходимостью для каждого пользователя интернета.

Опубликовано в ИТ-безопасность

Телеграм стремительно набирает популярность, но вместе с ростом числа пользователей растут и риски взлома аккаунтов. В этой статье мы расскажем, как защитить личные данные и переписку от злоумышленников.

Опубликовано в Полезные программы

Безопасные и надежные пароли - залог защиты ваших данных. В этой статье вы узнаете простые и эффективные способы придумывания паролей, которые легко запомнить и трудно взломать.

Опубликовано в ИТ-безопасность

Подробный обзор возможностей Lastpass, одного из самых популярных менеджеров паролей, позволяющих хранить все логины, пароли и другие регистрационные данные в облаке, защитив их одним мастер-паролем.

Опубликовано в Полезные программы

Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация?

Опубликовано в ИТ-безопасность

Чаще всего вредоносный код появляется на сайте в результате взлома или использования украденного пароля для доступа к сайту. Злоумышленники получают пароли и ценную информацию при помощи вирусов, которые могут оставаться на личном компьютере вебмастера или администратора сайта длительное время.

Опубликовано в SEO-SMM-SMO-SERM сервисы

 Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Опубликовано в ИТ-безопасность

 Два основных класса программного обеспечения, через котороые производится более 90% всех хакерских атак на компьютерные системы - операционные системы и прикладные программы. 

Опубликовано в ИТ-безопасность

Эталонная модель взаимодействия открытых систем OSI (Open Systems Interconnection) была разработана институтом стандартизации ISO с цельна разграничить функции различных протоколов в процессе передачи информации от одного абонента другому. Подобных классов функций было выделено 7 — они получили название уровней. Каждый уровень выполняет свои определенные задачи в процессе передачи блока информации, причем соответствующий уровень на приемной стороне производит преобразования, точно обратные тем, которые производил тот же уровень на передающей стороне.

Опубликовано в ИТ-безопасность

Обзор наиболее распростаненных способов атак на узлы коммутации сетей. Как хакеры чаще всего перехватывают информацию или влияют на работоспособность сетевой инфраструктуры через центры коммутации данных.

Опубликовано в ИТ-безопасность

Страница 1 из 2

Интернет-альманах NSYS

Обладая более, чем 20-летним опытом в телекоммуникациях, работая с 1994 года на ИТ-рынке Беларуси, мы собираем полезные и интересные новости для наших читателей. Основные темы наших публикаций относятся к 4 темам: 1). полезные программы, 2). полезные веб-сайты, 3). бизнес в инернете и 4). поддержка владельцев сайтов на CMS Joomla. Подпишитесь на наши новости, чтобы не пропустить очередные выпуски дайджеста новостей NSYS. Дайджест выходит всего раз в неделю.