безопаность

  1. K

    Разбор преимуществ и недостатков цепочек анонимности

    Приветствую, форумчане! В этой статье я расскажу вам о преимуществах и недостатках самых популярных цепочек анонимности Приятного чтения! 1. VPN + Tor Как по мне - самая популярная цепочка. В основном используется для захода на .onion ссылки. 2. VPN1 + Tor + VPN2 3. VPN + Tor + Proxy...
  2. World040315

    Шифрование данных

    Что такое шифрование данных? Шифрование – это когда ваши данные превращаются в набор непонятных символов, которые никто не может прочитать без специального ключа. С чего начать шифрование данных? ))) Выбор алгоритма шифрования: Есть разные алгоритмы, такие как AES (Advanced Encryption Standard)...
  3. World040315

    Бесплатно Безопасность по пластику

    Автор: Mr-Green Давайте будем более осознано подходить к нашей работе и рассмотрим плохие перспективы развития вашей карьеры. Сегодня поговорим о статье 187 Уголовного кодекса Российской Федерации. Да-да, это та самая статья, которая наказывает за незаконный оборот средств платежей. Особое...
  4. L

    Бесплатно Безопасность в интернете и жизни или как не быть пойманным.

    Всем привет, уважаемые жулики всех мастей и обычные читатели! Сегодня хотел бы затронуть тему безопасности в интернете или как правоохранительные органы ловят электронных гангстеров от первого лица. И так, хотелось бы начать с распространенных мифов и одобрить их или нет. Миф 1. Если...
  5. Marat_1162

    Как защитить себя от скама на МегаМаркете

    МегаМаркет - маркетплейс, который как и другие, имеет продавцов скамеров. Как бы нам зарабатывать, не попадаясь на уловки мошенников? Существует 2 известных вида скама: Первый и самый частый. Вы видите товар с заниженной ценой относительно рынка на 30-50%. Потеряв голову, вы вбили карту и...
  6. Marat_1162

    Статья Смартфон в умелых руках

    В сегодняшней статье мы рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки и поиска скрытых камер. Как обычно, с примерами, полезными...
  7. Marat_1162

    Президент Signal: ИИ по своей сути является «технологией наблюдения»

    По словам Мередит Уиттакер (Meredith Whittaker), искусственный интеллект тесно переплетен с сектором больших данных и таргетинга. Многие компании, инвестирующие в создание систем монетизации пользовательских данных, проявляют большой интерес к технологиям искусственного интеллекта. Президент...
  8. Собака

    Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг)

    Или есть? Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, но в...
  9. zags_info

    Статья Как на самом деле работает распознавание лиц

    За последнее десятилетие технология распознавания лиц сделала большой шаг вперёд — и в то же время стала предметом очень многих споров и обсуждений. В интернете можно найти огромное количество заметок и статей о том, как устроено распознавание лиц, зачем его внедряют и насколько хорошо или плохо...
Назад
Сверху Снизу