• 2023 10:19:12

Защита информации, все о безопасности, читать онлайн 1. Статья обновлена в 2023 году.

Корректировке подверглась часть 2 статьи 6 ФЗ-152, дополненная новым пунктом следующего содержания:

«5.1) обработка персональных данных необходима управляющим организациям, товариществам собственников жилья, жилищным кооперативам, жилищно-строительным кооперативам или иным специализированным потребительским кооперативам, осуществляющим в соответствии с Жилищным кодексом Российской Федерации управление многоквартирными домами, либо лицам, с которыми собственники помещений в многоквартирном доме при непосредственном читать далее >>

Как не стать жертвой: признаки прослушки мобильного
Прослушка через мобильный
Защита информационных прав предполагает, что прослушивание мобильного телефона без разрешения владельца - неправомерна. Есть несколько путей, по которым осуществляется прослушка через мобильный телефон. Если подобные средства попадают в руки непорядочным людям, возникает опасность быть подвергнутым вторжению в личное информационное пространство. Как правило, прослушка через мобильный осуществляется путём вписывания определённого номера в специальную программу. читать далее >>

Как осуществляется и как не допустить взлом пароля сети
Содержание статьи, с учётом закона о защите информационных прав, ни в коем случае не призывает читателя к использованию рассмотренных методов к взлому чужой страницы и носит информативный, предупреждающий характер.
Взлом пароля сети
Жертвами взломщиков паролей становятся владельцы страниц в социальных сетях, владельцы электронной почты, ICQ и т.д. То есть, практически каждый может сам того не желая «поделиться» своей личной информацией, если кто-то воспользуется программой  взлома пароля читать далее >>

Компьютерные атаки: некоторые виды и способы борьбы
Компьютерные атаки
Сегодня опасностей, подстерегающих пользователя в сети, настолько много, что сложно  бывает их все классифицировать, тем не менее, попытаемся это сделать. Безопасность персональных данных находится под постоянной угрозой со стороны хакеров.  Компьютерные атаки различаются по уровню сложности. Для выявления типов атак, угрожающих в интернет-сети, необходимо учитывать некоторые ограничения, изначально присущие протоколу TPC/IP. Компьютерные атаки под названием «Сниффер пакетов» читать далее >>

Концептуальный подход к построению мобильного места администратора безопасности
Концептуальный подход к построению мобильного места администратора безопасности

Андрей Фадин
В современном мире IT-инфраструктура проникла практически в каждую организацию, и все они сталкиваются с набором как внешних, так и внутренних угроз в области информационной безопасности. В зависимости от размеров этой организации, характера её деятельности и других факторов – в том или ином виде определяются цели и задачи по обеспечению конфиденциальности, целостности читать далее >>

страницы: 1 2 3 4 5 6