Безопасность
В статье рассказывается о том, что такое IMEI, как его можно использовать для поиска смартфона, что делать, если у вас украли смартфон, как можно его подготовить…
Лучшие способы определить и убрать прослушку на своем мобильном устройстве. Научитесь вычислять шпионское программное обеспечение и полностью удалять его со…
Как можно сменить пароль к своему аккаунту ВКонтакте, и что делать, если вы его забыли? Когда нужно менять к ВКонтакте и каким он должен быть?
Любому действующему или будущему владельцу смартфона от компании Apple нужно знать, как проверить IPhone на оригинальность. Мы расскажем, как отличить подделку от…
Зачем блокировать сайты с помощью файла Hosts в операционной системе Windows и каким образом это можно сделать, варианты восстановления первоначальной информации…
В статье рассматривается порядок проверки хэш-суммы файлов. Также рассмотрено понятие целостности файла. Описаны инструменты для сравнения контрольных сумм
Отслеживать такое устройство как iPhone бывает полезно, чтобы контролировать местоположение своих друзей и родственников, а также найти потерянный смартфон
В данной статье рассматривается процесс поиска аккаунтов, связанных с почтой Gmail. Описывается процедура отключения доступа сторонних сервисов и приложений к…
Зачем стирать данные с Android – смартфона, если его украли? Как это можно сделать?
Что о вас знают операторы мобильной связи: от имени до привычек и тайны переписки. Можно ли говорить о тотальной слежке, и как сохранить приватность?
Главные опасности интернет-серфинга и как их избежать при нахождении в сети. Советы и рекомендации о методах и способах защиты от этих угроз, общие сведения о…
Далеко не все люди могут представить, как много можно узнать о человеке, зная лишь его мобильный номер. В данной статье речь пойдет о различных способах поиска…
В этой статье рассказывается о том зачем нужны пароли на отдельные Android-приложения и как можно их установить
Зачем нужна функция автоматической блокировки компьютера на Windows 10. Как правильно включить и пользоваться данной опцией?
Каждое ваше действие в интернете отслеживается крупнейшими игроками рынка. Даже небольшие сайты легко можно научить отслеживать цепочки навигации и поведение…
Отправка электронного письма с любого адреса: зачем это нужно, как это можно сделать, описание работы сервиса Emkei's mailer и пошаговое руководство по его использованию
Безопасная и конфиденциальная связь – это реальная потребность современного интернета. Однако большая часть мессенджеров допускают утечку данных и не…
Для чего может потребоваться заблокировать Windows-программе доступ в интернет. Как это сделать с помощью брандмауэра Windows. Какие еще есть способы заблокировать…
Страница 2
как распознать, что вас взломали, самые распространенные признаки кибератаки и взлома, что можно сделать и как предотвратить вторжение хакеров
В статье рассказывается о том, какие мессенджеры сливают пользовательские данные, «съедают» заряд аккумулятора и трафик. Также рассматриваются безопасные…
В статье рассказывается, что такое OSINT. Приводится краткая характеристика специализированных OSINT-поисковиков и особенности каждого из них
Маркетологу стоит разобраться в том, что можно отследить с помощью электронной почты. Сервис GetNotify предоставляет инструменты для автоматизации процесса сбора…
Левые фотки, нет никакой информации на странице, куча подписчиков – все это далеко не полный список атрибутов фейкового аккаунта ВКонтакте. Есть и другие варианты
Чтобы узнать, зачем WhatsApp собирает данные о своих пользователях, достаточно прочитать пользовательское соглашение. Для защиты конфиденциальности можно…
Как защитить информацию, сохраненную на ноутбуке? Как обезопасить свои данные при совместной работе, настроить идентификацию и правильно разделить учетные…
Популярные веб-сайты зачастую отслеживают действия своих пользователей. Это необходимо для улучшения сайта и сбора важной для него информации. Однако далеко не…
В каких случаях может потребоваться открытие зашифрованных ZIP-файлов без пароля. Какие для этого существуют инструменты и как ими пользоваться - три самых…
Шифрование PDF-файлов — важный процесс, так как при отсутствии дополнительной защиты любой желающий сможет украсть материал, просмотрев его или распечатав. PDF2go…
Как заблокировать микрофон и веб-камеру на компьютере, зачем это делать. Описание этапов отключения, пошаговая инструкция. Активация устройств на ноутбуке
Установить местонахождение автора электронного письма можно с помощью сервиса iplogger. Зачем это нужно?
Грамотная защита домашнего роутера от соседей и хакеров. Пошаговая инструкция по смене логина/пароля. Зачем это необходимо? Удаленный доступ к роутеру –…
Приложение Camera Blocker для Android – простой и эффективный инструмент для запрета доступа к камере мобильного устройства для установленных приложений и защиты от…
Фраза: «Кто владеет информацией, тот владеет миром» актуальна, как никогда. Способность определить монтаж на фото – один из шагов к овладению информацией, без…
Сегодня наши смартфоны и компьютеры собирают огромное количество информации с помощью встроенных камеры и микрофона. В данной статье описаны способы, которые…
Как используется компьютерная песочница в IT-технологиях. Преимущества и недостатки применения этого механизма для безопасного запуска программ
Что и зачем можно найти по IP-адресу человека? Сбор, анализ и варианты практического использования этих данных
Страница 3
Что должны знать пользователи о вирусах на Android: как проверить смартфон на вирусы, лучшие бесплатные антивирусы для Android
Несмотря на то, что Сookie считаются безопасными, лучше всего периодически удалять их, осуществляя соответствующую настройку браузера. С помощью расширения EditThisCookie…
Зачем защищать Google Chrome паролем. Как его можно установить на разных устройствах и операционных системах. Особенности использования LockPW, его установка
При использовании надежных мессенджеров, не предоставляющих ключи шифрования по запросу различных госструктур, можно добиться частичной анонимности. В этом…
Банковская карта - инструмент, который значительно упрощает оплату пользователями товаров и услуг. Однако при работе с картой следует соблюдать базовые правила…
Кража паролей при использовании HTTPS – ситуация довольно редкая. Однако злоумышленники могут задействовать самые разнообразные методы, чтобы получить личные…
Зачем поисковые системы Яндекс и Google определяют местоположение пользователя и как они работают? Можно ли защититься от них и как это сделать?
Как искать базовые станции операторов сотовой связи, чтобы улучшить приём сигнала? В этой статье рассматриваются простые способы поиска вышек сотовой связи
Всемирная паутина позволяет почерпнуть немало информации о практически любом человеке, при наличии его фотографии даже в невысоком качестве. Во избежание этого…
Google собирает информацию о каждом своем пользователе, чтобы составить его персонализированный портрет. Не всем понятно, зачем это нужно, а кому-то может…
Цифровая копия документа, попав к злоумышленникам, может превратиться в ключ, открывающий множество дверей
Как отличить официальный сайт от подделки? Зачем это надо делать? Как обезопасить себя и не передать личные данные мошенникам? Какие виды мошеннических сайтов…
Очень многие интернет-платформы требуют регистрации. При этом необходимо придумать разные пароли, который будет трудно взломать. В этой статье речь пойдет о том,…
Прочитав данную статью, вы узнаете, может ли интернет-провайдер украсть ваши пароли или нет. А так же то, у кого из работников интернет-провайдеров есть доступ к…
Не все пользователи понимают, что вирус можно «подцепить» не только при скачивании программ, но и просто просматривая сайты. В этой статье речь пойдет о том, как…
В данной статье речь пойдет о том, зачем и каким образом многие пользователи используют различные расширения, плагины и программы для смены текущего IP на адрес из…
Безопасность компьютера постоянно находится под угрозой. Даже неосторожный клик по ссылке может заразить его вирусами, троянами. Используйте сервисы для…
В этой статье мы разберем, зачем нужен поиск человека по фотографии. Рассмотрим наиболее известные сервисы для подобного поиска и по шагам научимся ими…
Страница 4
Макровирусами принято называть утилиты, написанные на макроязыке. Для собственного размножения они используют программы, входящие в популярнейший пакет Microsoft…
В данной статье речь пойдет о разнообразных сценариях, которые используются хакерами для доступа к банковским счетам, а также о том, как не оказаться в зоне риска
Секретные фотографии не предназначены для посторонних глаз. Есть приложения, которые помогают делиться личными фотографиями. В статье рассматриваются их…
В интернете доступно большое количество развивающих ресурсов для детей, но и деструктивного контента, к сожалению, не меньше. С помощью некоторых способов можно…
Фейковые аккаунты – проблема всех современных социальных сетей. В этой статье рассматриваются советы и способы выявления фейковых пользователей в Facebook,…
Проблема звонков с незнакомых номеров известна почти всем пользователям мобильной связи. Почему так происходит? Как не стать жертвой мошенников?
В статье рассказывается, как отключить доступ сторонних приложений к пользовательской учетной записи Google
На сегодняшний день установка скрытой камеры доступна практически любому желающему, а благодаря современным методам маскировки обнаружить ее достаточно трудно.…
Как мошенники меняют номер телефона при звонке, и какие методы обмана используют?
Мошенники узнали номер мобильного телефона – как это произошло? Что делать, чтобы защититься от злоумышленников. Как они могут использовать ваш номер телефона в…
Существует достаточно большое количество методов защиты электронной почты, но многие пользователи, к сожалению, пренебрегают ими. Рекомендации, приведенные в…
Как происходит утечка личной информации, чем это опасно и можно ли защитить свои данные в интернете?
В каких случаях браузер сообщает, что сайт ненадёжный. Как защититься от мошенников, использующих ресурс с действующим сертификатом. Стоит ли посещать сайты, в…
Что такое бесплатный Wi-Fi, зачем он нужен, кому выгоден и чем опасен. Как не стать жертвой мошенников и не лишиться не только паролей, но и денег на банковских картах
Защита персональных данных и генерация надежных паролей. Хранение паролей и лучшие сервисы. Программа Lastpass, ее преимущества и недостатки
Когда вы находитесь вне дома, вам может потребоваться подключение к общедоступным сетям Wi-Fi. Иногда это помогает, но стоит ли оно того?
Если же вы решились на покупку в социальной сети ВКонтакте и не знаете как правильно это сделать, чтобы не потерять деньги и быть на сто процентов уверенным в…
В этой статье мы поговорим о том, как можно бороться с мошенниками, которые копируют картинки со сторонних сайтов и выдают их за собственный оригинальный контент.…
Страница 5
Предприятия в XXI веке все чаще оказываются в мире, где нет денег. Только 5 процентов платежей совершаются наличными по всему миру, а 73 процента покупок оплачиваются…
Как распознать опасные сайты в Сети и не стать жертвой мошенников – схемы обмана и как не лишиться денег, компьютера и личных файлов. Примеры того, как обманывают…
Вредоносные программные обеспечение, постоянно воспроизводящее и распространяющее себя по операционной системе, способно значительно снизить…
Способы защиты телефона от подписок, списывающих деньги со счета, актуальные для абонентов любого оператора сотовой связи
Топ-10 мошенничеств в Интернете – как преступники получают доступ к банковскому счёту, операционной системе компьютера и аккаунтам в социальных сетях. Что можно…
Чтобы проверить, кто подключен к вашему Wi-Fi роутеру, необходимо зайти в его веб-интерфейс и просмотреть список подключенных устройств. Как это сделать?
Кейлоггер записывает каждое нажатие клавиш на клавиатуре вашего компьютера. Таким образом, хакер может определять логины и пароли от разных сайтов.
Как включить режим инкогнито в браузерах Chrome, Firefox, Opera, Microsoft Edge и Internet Explorer?
Полезной функцией, которую предлагает любой популярный браузер, является приватный просмотр. В этой статье мы расскажем, как включить приватный режим в наиболее…
В статье рассматривается несколько способов использования сервисов отслеживания местоположения Android-устройства
По некоторым оценкам Сеть содержит в 500 раз больше контента, чем проиндексировано в Google в результатах поиска.
Существует три различных типа туннелирования, и все они используются для решения разных задач. Каждая задача предполагает использование SSH-сервера для…
При освещении в СМИ вируса NotPetya не сообщалось, что он мог наделать еще больше зла. Например, брутфорс на парламент Великобритании. Это является еще одним…
Бывает, что забудешь код от входной двери, и стоишь, ждешь того, у кого память лучше твоей. Хотя самая лучшая память у ученых. Они еще помнят те времена, когда им за…
Интернет наполнен разнообразной информацией. Каждый день миллионы пользователей ищут и находят то, что им нужно. Однако, осуществляя поиск и пользуясь интернетом…
IP адрес, как правило, мало интересует обычного интернет-пользователя. «Ну да, это какая-то там штука, по которой спецслужбы могут узнать, где я живу» - и так говорят…
Интернет полностью меняет наш образ жизни: работу, учебу, досуг. Эти изменения будут происходить как в уже известных нам областях (электронная коммерция, доступ к…