Безопасность

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Встроенная безопасность: как использовать файл Hosts для блокировки рекламы

Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента

Основы защиты от программ-шантажистов

Всеобъемлющий подход к защите устройств и сетей от вредоносных программ с использованием резервных копий

Уроки крупных взломов для ИТ-специалистов

Любая система может быть взломана: рассмотрим пять из шести самых крупных хищений данных за последние шесть лет

Защита от сложных угроз

Противодействие вирусам-шифровальщикам с помощью служб Windows Defender Advanced Threat Protection и Device Guard

Мониторинг подозрительной активности

Как не допустить заражения компьютеров: технология противодействия вирусам-шифровальщикам

Состояние мобильного банка

Возможные проблемы с безопасностью мобильных банковских приложений: изменение требований не за горами

Предварительная версия гида по обновлениям Microsoft

Новый источник информации об обновлениях для системы безопасности: единая база с удобными возможностями поиска

IoT и Android

Обновление программного обеспечения устройств под управлением Android и другие проблемы Интернета вещей

Говорите громче, Google слушает!

Google действительно подслушивает пользователей через микрофон, но все поправимо

Доверяй и проверяй в онлайн-формате

Цифровая экономика требует надежных инструментов информационной безопасности. C развитием интернет-сервисов, предполагающих перечисление денег от заказчика к исполнителю, растет потребность в надежных методах удаленной идентификации пользователей.