Как выбрать правильный пароль?
Каждый сайт, на который вы подписываетесь, требует пароля. Какие методы вы используете чтобы выбрать пароль?Если ваш пароль легко угадать, вы даете взломщикам эффективный доступ к вашим аккаунтам.
ДалееИнтернет
Каждый сайт, на который вы подписываетесь, требует пароля. Какие методы вы используете чтобы выбрать пароль?Если ваш пароль легко угадать, вы даете взломщикам эффективный доступ к вашим аккаунтам.
ДалееКриптография не только используется для скрытия секретов, она также может быть использована для идентификации данных отправленныех через незащищенную сеть – такую как Интернет. Этот процесс начинается
ДалееИтак – что происходит, когда бывает атака на компьютерную сеть? Возможно, вы видели фильм или телепрограмму где администраторы торопятся к своим клавиатурам и неистово начинают печатать, мигают
ДалееРост вредоносных программ сопровождается стремительным ростом программ, разработанных для предотвращения их распространения.Так называемые антивирусные программы (те что нацелены на определенные
ДалееВ дополнение к регулярному обновлению программ и использованию антивирусов, есть другие технические новинки, которые могут помочь уменьшить угрозы от вредоносных программ. «Песочницы» и подписанные
Далее«Словарная атака»Почти сразу же после возникновения паролей появились люди, пытающиеся их взламывать. Один из старейших методов автоматического взлома пароля – это осуществление «словарной»
ДалееПотеря данных может означать несколько вещей: от повреждения и удаления данных до создания незаконных копий, уже не находящихся под вашим контролем.Информация может быть украдена людьми, которые имеют
ДалееОбласть современной криптографии неуклонно растет, в связи с ее растущим использованием в ежедневной жизни при Интернет-серфинге, использовании вашей карты в банкомате и т.п.Существуют сотни различных
ДалееМаршрутизаторы Интернета разработаны для передвижения дейтаграмм до своего места назначения, но насколько они безопасны?Они были разработаны для передвижения дейтаграмм до своего места назначения и
ДалееВ предыдущих статьях мы говорили о том, как брандмауэры могут защищать индивидуальные компьютеры и локальные сети от атак. Теперь мы рассмотрим использование Виртуальных Частных Сетей (VPN).В
Далее