Уничтожение данных с HDD без возможности восстановления

Уничтожение данных с HDD без возможности восстановления
Наверное, все знают, что простое (быстрое) форматирование не удаляет данные с жесткого диска и при желании их можно будет легко восстановить. Однако бывают случаи, когда информация должна быть уничтожена: корпоративные данные при передаче оборудования, продажа своего винчестера, если вашу двери выпиливает отдел “К” и тому подобное.
Рассмотрим несколько способов, как надежно стереть информацию.

Подробнее Комментарии (0)



Хакер и WebMoney Keeper

Хакер и WebMoney Keeper
Пока будет возможность управлять электронными деньгами с помощью программ-клиентов, до тех пор хакеры будут пытаться украсть их. Их настырность то и дело достигает критического пика возмущения сетевой общественности, и тогда им в меру сил помогает либо государство с его законами, либо сама WebMoney, выпуская очередное обновление программы-кошелька или сервиса. Давайте пройдемся по самым популярным способам взлома кошельков, чтобы быть к ним морально готовым.

Подробнее Комментарии (0)



Пятёрка популярных способов обмана в SEO.

Пятёрка популярных способов обмана в SEO.Сегодня сложно найти фирму у которой нет своего сайта. Небольшие странички-визитки есть даже у некоторых ларьков на рынке. Однако создать интернет-ресурс и забыть о его раскрутке – глупо. Мошенники появляются именно в тот момент, когда плохо разбирающийся в сео пользователь ищет того, кто будет заниматься раскруткой. Мошенники знают множество способов обмануть простака. Рассмотрим самые основные.

Подробнее Комментарии (0)



10 вещей, которые вы должны знать о безопасности в интернете

10 вещей, которые вы должны знать о безопасности в интернете
Если вы знаете врага в лицо, считайте, что половину войны вы уже выиграли. Мы предлагаем вам ознакомиться с десятью вещами, которые могут помешать вашей прогулке по интернету.

1. Шпионское программное обеспечение. Как следует из названия, это программы, которые созданы специально, чтобы шпионить за вами. Они собирают информацию о поисковых запросах, логины, пароли, данные кредитных карт, адресных книг и т.д.

Подробнее Комментарии (0)



Как лучше хранить важные данные?

Как лучше хранить важные данные?Рано или поздно, но все пользователи задаются вопросом: как хранить важные данные? Это могут быть как банальные семейные фото, так и информация о банковских счетах с прочими паролями. Для большинства людей важны следующие качества: быстрый доступ, долговечное хранение и надежная защита от чужих рук и глаз. Рассмотрим несколько популярных способов хранения информации..

Подробнее Комментарии (0)



Безопасная передача данных через интернет

Безопасная передача данных через интернетДовольно обыденная ситуация: нужно передать логин и пароль от важного аккаунта через интернет. Проще всего отправить данные через ICQ или Skype, но история этих интернет-пейджеров никак не шифруется и велика вероятность, что получатель забудет её стереть. С почтой также проблема: письма хранятся на удаленных серверах, чуть ли не целую вечность. В случае хакерской атаки вы такими действиями отдадите информацию без боя. Конечно, можно продиктовать данные или отправить бумажной почтой, но это неудобно и долго. Так что же делать?

Подробнее Комментарии (0)



Анонимность в сети: прокси-сервер и анонимайзеры.

Анонимность в сети: прокси-сервер и анонимайзеры.
Многие пользователи интернета рано или поздно задаются вопросом, как можно сохранить анонимность, скрыть IP-адрес и другие личные данные при серфинге в Сети. Не секрет, что владелец любого портала: торрент-сайта, форума или социальной сети получает доступ к достаточно большому объему информации о посетителях своего web-ресурса. Кроме IP-адреса, доступной становится информация о стране и городе пребывания, сведения о провайдере, операционной системе и браузере посетителя. Не всех посетителей глобальной сети это устраивает.

Подробнее Комментарии (0)



Защита программ от иследования и взлома.

Защита программ от иследования и взлома.

На Руси издавна сложился коллективистский образ жизни, и обвинять коммунистов в этом просто глупо: «наши» люди предпочитают решать проблемы и делиться ими с сообществом и находят при этом живой отклик. Это же касается и проблем, связанных с программным обеспечением. Короче говоря, если есть возможность взять что-то бесплатно – непременно возьмут и не покраснеют. Сергей Голубицкий как-то озвучил эту мысль более красочно, но тема у нас прямо противоположная.

Подробнее Комментарии (0)



Алгоритм создания и хранения всех паролей в голове.

Алгоритм создания и хранения всех паролей в голове.Постоянному интернет - пользователю по разным причинам приходится регистрироваться на различных сайтах. А это влечет за собой вопросы безопасности созданных аккаунтов и запоминания используемых паролей. К строчке Password у всех индивидуальный подход:

• Кто-то придумывает один сложный пароль и использует его на всех ресурсах. Минус такого подхода в том, что при нарушении конфиденциальности взломщики получают доступ ко всем сайтам пользователя.

Подробнее Комментарии (0)



Как работает фишинг

Как работает фишинг
Фишингом является такой вид интернет-мошенничества, когда пользователь добровольно отдаёт свой логин и пароль. Фишинг основан на социальной инженерии, когда люди попадаются из-за незнания тех или иных технических тонкостей. Фишинг бывает разный: от самых детских способов, до продвинутых, на которые иногда ведутся даже уверенные пользователи.

Подробнее Комментарии (0)