конфиденциальность

233 поста

Информационная безопасность времен Второй мировой: индейский VPN

Информационная безопасность времен Второй мировой: индейский VPN

Во время Второй мировой методы и машины, построенные на современных принципах криптографии, соседствовали с «дилетантскими» шифрами. И нередко они оказывались не менее надежными

Почему не стоит пользоваться бесплатным WiFi

MosMetro_Free

Бесплатный WiFi — это не только удобный способ убить время по пути на работу, но и прекрасная возможность отдать кому-то свои личные данные

Решения «Лаборатории Касперского» — лучшие по результатам независимых тестов

Решения «Лаборатории Касперского» — лучшие по результатам независимых тестов

В 2014 году решения «Лаборатории Касперского» приняли участие во множестве независимых тестов и получили больше первых мест, чем любое другое профессиональное решение

В поисках третьей мобильной ОС или Superfish и все-все-все

В поисках третьей мобильной ОС: Cyanogen, Superfish и все-все-все

Когда речь заходит о мобильных ОС, ни один разговор о “третьей силе” в наши дни не обходится без рассуждений о “настоящей открытости”. Но нужна ли нам та открытость, которой хотят разработчики?

Security Analyst Summit 2015 #theSAS2015

Интернет ненужных вещей

В мире есть уйма вещей, которые можно подключить к Сети — и их охотно подключают, зачастую не задумываясь о том, насколько это вообще нужно