безопасность

  1. A

    Мобильные угрозы нарушения безопасности

    Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения безопасности включают все от мобильных форм вредоносного...
  2. A

    Снижение угрозы кибербезопасности

    Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности действительно происходят. Снижение угрозы в...
  3. A

    Принципы правильного и красивого кода

    Написание красивого кода часто недооценивается, особенно неопытными разработчиками. Главные причины состоят в том, что написание красивого кода занимает больше времени, и Вы не будете видеть его преимуществ сразу же. Что такое красивый код? Красивый код является чистым, хорошо организованным...
  4. A

    Как следить за человеком через телефон

    Отлично подойдёт нервным родителям, какие хотят постоянно знать где находятся их дети. Первым делом качаем программу с Play Market. TrackView нужно установить именно на Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать...
  5. A

    Кто такие взломщики сети

    Взломщиков можно разделить на 3 категории: 1)Любопытные. Они занимаются этим ради забавы и самоутверждения. Такие взломщики обычно не представляют угрозы и могут даже оказать услугу обществу, известив об обнаружении небезопасных сетей , что заставит обратить внимание на данную проблема...
  6. V

    Как я украду пин от Твоей карточки?

    Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый - записывать пин-код на карте. В повседневной жизни у нас...
  7. ×

    Отличие Квадрокоптеров от Дронов

    Hola Amigos! К дополнению к прошлой статье о "Взломе коптеров" я задался вопросом, а в чем отличия дронов от коптеров... Для себя я нашел ответы, и решил их изложить в этой статье. Фактически дрон это и есть квадракоптер, но нельзя называть всех дроном квадрокоптерами. Начало Для начало...
  8. X

    Взлом соц сетей

    Нашел на просторах интернета интересный способ взлома некоторых соц. сетей. Решил поделиться с вами. Чтобы вы были на стороже Все что нужно знать - это номер жертвы. Думаю все знают , что такое переадресация вызовов. Давайте приведем пример /* есть номер +7 (***)-***-**-** */...
  9. S

    Безопасен ли кнопочный телефон?

    Под кнопочным телефоном мы будем подразумевать простейший аппарат для мобильной связи с минимальным функционалом, небольшим экранчиком, физическими кнопками для набора номера и, конечно, не оснащенный Android или iOS. Два крайних суждения звучат примерно так: Кнопочный телефон гораздо...
  10. S

    Пять зашифрованных альтернатив Skype.

    Привет, друзья! Подготовил для вас обзор самых многообещающих альтернатив Скайпу, гарантирующих полное шифрование данных и большую безопасность для своих пользователей. Ведь уже давно известно, что Skype - настолько же прозрачен, как и Саша Спилберг в государственной думе. Но не все потеряно и...