Архив статей

Перечень публикаций

    1. Советы пользователям Windows 8.1.
    2. Советы.
    3. Резервное копирование iPhone.
    4. Использование двухэтапной аутентификации в интернет-сервисах.
    5. Безопасность мобильных устройств.
    6. Восстановление системы в Windows 8.1.
    7. Аутентификация на планшетах.
    8. Cамые опасные вирусы за всю историю существования компьютеров .
    9. Две основные угрозы безопасности .
    10. Резервное копирование в Windows 8 .
    11. «Облачные» технологии в антивирусной защите .
    12. Шифрованиев Kaspersky Endpoint Security 10 .
    13. Пути развития технологий защиты .
    14. Противодействие взлому .
    15. Переустановка пароля пользователя в Windows .
    16. Резервное копирование в Windows 8 .
    17. 8 причин работать с Windows To Go .
    18. Применение графического пароля в Windows 8 .
    19. Windows To Go .
    20. Защита интернет-банкинга .
    21. Обновление дисков спасения при отсутствии Интернета.
    22. Обновления для программ .
    23. Новое время — новые угрозы .
    24. Непростая защита от фишинга .
    25. Шифрование BitLocker в Windows 8 Consumer Preview .
    26. Каналы утечки информации .
    27. Угрозы домашним ПК .
    28. Полноценное удаление данных.
    29. Правила хранения персональных данных .
    30. Служба репутаций .
    31. Kaspersky Endpoint Security 8 для Windows.
    32. Шифрование BitLocker в Windows 8 Developer Preview.
    33. Бесплатные антивирусы: много «за» и чуть-чуть «против» .
    34. Корпоративная система защиты смартфонов .
    35. Антивирусная защита: новый этап .
    36. Репутации превыше всего! .
    37. Соединяем безопасность и «облака» .
    38. Польза от шифрования данных .
    39. Восстановление паролей. Часть 2 .
    40. Восстановление паролей. Часть 1 .
    41. Раскрываем телефонные тайны .
    42. Защищаемся от фишинга .
    43. Современные браузеры. Защита от фишинга .
    44. Эволюция шифрования в документах Microsoft Office .
    45. Новинки от «Лаборатории Касперского».
    46. Новые технологии защиты в Kaspersky Internet Security 2011 .
    47. Антифишинговые фильтры в современных браузерах .
    48. По дороге с «облаками» .
    49. Без боязни в Интернет .
    50. Запираем Интернет на замок .
    51. Чистый кристалл от «Лаборатории Касперского» .
    52. Средства обеспечения безопасности в Internet Explorer 8.
    53. IRM для маленькой компании .
    54. Знакомьтесь: Kaspersky Mobile Security 9.0 .
    55. Сложные пароли: где выход? .
    56. Правила поведения в социальных сетях .
    57. Kaspersky KryptoStorage.
    58. Windows 7 и сканер отпечатков .
    59. Ещеразо Microsoft Security Essentials.
    60. Биометрическая аутентификация в Windows .
    61. Kaspersky Open Space Security R2: чтонового? .
    62. Управление внешними запоминающими устройствами в Windows 7 .
    63. Шифрование мобильных устройств в Windows 7 .
    64. Шифрованиев Windows Server 2008 R2 .
    65. XP Mode в Windows 7 .
    66. AppLocker как средство обеспечения информационной безопасности .
    67. Мобильный контроль за ребенком .
    68. Автозагрузка в Windows .
    69. Технологи социальной инженерии.
    70. Kaspersky Mobile Security 8.0.
    71. Безопасность детей при работе в интернете .
    72. BitLocker в Windows 7 Советы.
    73. Windows SteadyState борьба с вирусами .
    74. Надежный пароль. .
    75. Kaspersky Internet Security 2009.
    76. Новые технологии, старые проблемы .
    77. Новые возможности шифрования в BitLocker .
    78. Шифрование информации на мобильных компьютерах .
    79. Расследование инцидентов в Windows. Часть 2 .
    80. Фишинг-атаки .
    81. Информационная система компании: внутренние угрозы .
    82. Расследование инцидентов в Windows. Часть 1 .
    83. Контроль использования USB-накопителей в Windows Server 2008 .
    84. Риски использования нелицензионного программного обеспечения .
    85. Службы ИТ и ИБ: проблемы взаимоотношений .
    86. Шифрование дисков с поддержкой ТРМ в Windows Server 2008 .
    87. Флэш не для всех .
    88. Защита общедоступных компьютеров. Часть 2 .
    89. BitLocker Drive Encryption споддержкойТРМ .
    90. Оптимизация Windows Vista .
    91. Автозагрузка в Windows Vista .
    92. Vista против детей .
    93. Антифишинг: ответный удар. Часть 1. Браузеры на страже .
    94. BitLocker Drive Encryption .
    95. Психология на службе хакеров .
    96. Отдел защиты информации создан. Что дальше? .
    97. Страсти-мордасти .
    98. Надолбы от Microsoft .
    99. Фишинг, вишинг, фарминг… .
    100. Создание отдела информационной безопасности .
    101. Защита общедоступных компьютеров .
    102. Думай или сиди .
    103. Первыйвзглядна Windows 8 Consumer Preview .
    104. Управление внешними устройствами с помощью Kaspersky Endpoint Security 8 .
    105. Запрет использования внешних носителей в Windows 8 Consumer Preview .
    106. Управление внешними запоминающими устройствами в Windows 7 .
    107. Читайте в январском номере .
    108. Дети в Internet: ликбез для родителей .
    109. А король-то голый, а король-то голый! .
    110. О вреде «недоученности» .
    111. Приватности нет и никогда не будет.
    112. Украина проиграла информационную войну.
    113. AVG Cleaner.
    114. Способы сброса паролей Windows.
    115. Антивирусные сканеры.
    116. Использование двухэтапной аутентификации в интернет-сервисах.
    117. 99% мобильных угроз в первом квартале 2014 года предназначались для Android.
    118. Али-Баба и сорок разбойников.
    119. Волк и семеро козлят или снова о многофакторной аутентификации.
    120. Бесплатный сыр? Только в мышеловке!.
    121. Шифровать смартфон под Android? Увольте!.
    122. Блокировано устройство под Android. Что делать?.
    123. Пароли не достаточно надежны!.
    124. Антивирусная защита Android.
    125. Установка Windows 8 на USB-флеш v.2.
    126. Резервное копирование для Android.
    127. Шаманские танцы с бубном на ноутбуке Lenovo N100 …
    128. Расследование инциденто в ОС Windows (Full)
    129. Виртуальной границе реальную защиту
    130. Антифишинг: защитите себя от сетевого мошенничества
    131. Аппаратная аутентификация
    132. Bitlocker to Go
    133. Обеспечение безопасности детей при работе в Интернет.
    134. Шифровать? Безусловно!
    135. Мой дом — моя крепость! Но где взять солдат для обороны?
    136. Facebook phishing: Вы видите разницу?
    137. Facebook. Настройка профиля пользователя с точки зрения безопасности
    138. И еще раз о настройках приватности в Facebook
    139. Внутренние угрозы
    140. Противодействие атакам изнутри в корпоративной среде
    141. Управление правами на доступ к данным (IRM) в Outlook 2010
    142. Kaspersky Crystal (Pure) 2010
    143. Внутренние угрозы в период кризиса «Компьютерное обозрение» Март 2009
    144. Microsoft Security Essentials
    145. Мобильные угрозы
    146. Нововведения в Office Web App
    147. Оптимизация Windows Vista. 
    148. Родительский контроль в Windows Vista
    149. Парольная защита: прошлое, настоящее, будущее
    150. Парольная защита. Плохо, ненадежно, а что делать?
    151. Размышления об информационной безопасности
    152. Мошенничество в Интернет
    153. Как обнаружить phishing сайты и что сделать, чтобы предотвратить обман
    154. Пользователи и безопасность
    155. Private Folder 1.0
    156. Аварийные диски спасения или спасение утопающих дело самих утопающих
    157. Риски использования нелицензионного программного обеспечения
    158. Управление рисками malware
    159. Настройка безопасности Windows Vista
    160. Проблемы безопасности при использовании XP Mode
    161. Защита общедоступных ПК
    162. Что может сказать мобильный телефон о своем хозяине
    163. Краткое описание атак с использованием социальной инженерии
    164. И снова социальные сети
    165. Тестирование антифишинговых фильтров в браузерах
    166. Trend Micro Internet Security Pro. Используем дома?
    167. Обновлять? Не обновлять?
    168. Контроль над использованием внешних USB‐накопителей
    169. Управление внешними запоминающими устройствами в Windows 7
    170. Организация защиты информации центров авторизации карт платежных систем Visa, Europay
    171. Готовят ли наши ВУЗы специалистов по информационной безопасности? Или почему выпускников много, а специалистов мало?
    172. Чем нас пытаются взломать (Краткий обзор программ-взломщиков паролей)
    173. Windows 7. XP Mode с чего начать?
    174. Windows Defender Пошаговое руководство
    175. Защита от вредоносного ПО — Windows One Care Live
    176. Как получить доступ администратора к Windows без пароля?
    177. Настройка безопасности Windows XP
    178. А посмотрим внимательно! Или что день грядущий нам готовит?
    179. Автозагрузка в Windows 7
    180. Антивирусная оборона для начинающих
    181. Аппаратные кейлоггеры
    182. Аутентификация. С помощью чего?
    183. Безопасно ли внедрение технологий безопасности?
    184. Безопасность мобильных носителей информации
    185. Безопасность.  Что  день  грядущий нам готовит? 
    186. Бесплатные инструменты Windows для ИТ-про.
    187. Борьба с вирусами как процесс
    188. Ваши финансы под защитой
    189. Влияние морального климата на безопасность
    190. Внедряем DLP срочно? А может вначале подумать?
    191. Вопросы, рассматриваемые в политике безопасности организации
    192. Выбор ПО для Родительского контроля
    193. Грустные размышления…
    194. Доверенный серфинг Интернет
    195. Защита информации в организации
    196. Защита общедоступных компьютеров. Часть 2
    197. Защитим ПК от пользователей?
    198. И снова вирусы на USB-носителях
    199. Информационная безопасность в эпоху кризиса
    200. Компьютерное мошенничество. День сегодняшний.
    201. Контроль использования USB-накопителей в Windows Server 2008
    202. Краткое описание атак с использованием социальной инженерии
    203. Мрачные прогнозы
    204. Надежный пароль – насущная необходимость!
    205. Новые технологии? Старые проблемы!
    206. Обеспечение информационной безопасности. Только ли техническими методами можно побороть проблему?
    207. Обеспечение непрерывности бизнеса
    208. Обзор инструментов родительского контроля
    209. Основные направления защиты
    210. Поиск резидентного вредоносного ПО в Windows XP
    211. Причины отставания Украины в технических областях науки и производстве
    212. Причины падения уровня образованности у выпускников ВУЗов
    213. Проблема безопасности пользовательских ПК как проблема образованности пользователей
    214. Проблемы взаимопонимания между службой ИБ и руководством организации
    215. Психология пользователей и компьютерная безопасность.
    216. Реагирование на инциденты информационной безопасности
    217. Резервное копирование в домашних условиях? А почему нет?
    218. Родительский контроль на коммуникаторе или смартфоне? А почему бы и нет!
    219. Родительский контроль в Windows 7 или почему средствами одной ОС вам не обойтись!
    220. Семейная безопасность
    221. Сложные пароли. Где выход?
    222. Совместимость приложений в Windows 7
    223. Как защищать сотрудников от угроз социальной инженерии
    224. Стратегия ИТ в Украине или мы когда-то вылезем из болота?
    225. Тестирование услуги «Маячок» от компании «Киевстар». Краткие итоги
    226. Угрозы домашнему компьютеру
    227. Угрозы в социальных сетях
    228. Управление рисками, связанными с вредоносным ПО
    229. Хотели как лучше, а выходит как всегда?
    230. Что делать если…
    231. Шифрование в Windows 7. Шаг за шагом
    232. Шифрование в Windows 7
    233. Шифрование в Windows Server 2008 R2
    234. Шифрование мобильных устройств
    235. Почему я не использую Android

    236. Android «FBI Lock» malware — как избежать выкупа

    237. Утилиты от Avira

    238. Почти миллион поддельных приложений предназначается для вашего телефона

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: