untitled

Авторизованный CISSP training от ISC2

И снова CISSP! Обучение по CISSP – это важнейший этап в карьере эксперта информационной безопасности. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обес...
социальные сети

Защита вашего профиля в социальных сетях...

Все мы любим проводить время (некоторые сказали бы, напрасно тратить время), находясь в социальных сетях Facebook, Twitter, и других подобных сетях. Вместе с тем, некоторые люди используют эти сайты ...
smartphones-and-tablets

Большие угрозы для маленького устройства...

«Когда слова теряют свой смысл – люди теряют свободу» Конфуций Мобильные устройства с их огромным информационным наполнением, которые мы всегда имеем с собой и которые постоянно подключены к глобальн...
lastpass-security

Как использовать двухэтапную аутентификацию в программах, которые ее н...

Как использовать двухэтапную аутентификацию в программах, которые ее не поддерживают Google Двухэтапная аутентификация от Google обеспечивает дополнительную проверку безопасности в случае хищения пар...
антивирусы

Платить или не платить?

Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor Ежегодно, когда приходит пора обновить лицензию антивируса, перед миллионами пользователей встает один и тот же вопрос. Платить ...
trustwave1

Результаты анализа используемых паролей, проведенного Trustwave, неуте...

Слабые пароли, или пароли по умолчанию, применяются в одной трети всех паролей, обследованных Trustwave. Согласно данным отчета, в 2014 году наиболее распространенным был пароль «Password1». В ходе с...
Технологи социальной инженерии

Технологи социальной инженерии

Социальная инженерия реализует прежде всего нетехнические угрозы безопасности. Разнообразный характер потенциальных угроз требует информирования о них и обучения управленческого и технического штата ...