Нужна поддержка?

+7-918-248-74-58 Время работы: 9:00 - 18:00 Пн-Пт;  10:00 - 14:00 Сб

Блог

Синхронизация криптодиска между персональным компьютером и Android

2016-04-27 08:49:27

Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством. Так, в прошлой статье "Дельта-синхронизация крипто-дисков" было показано, как реализовать дельта-синхронизацию криптодиска между компьютером и смартфоном.


Читать далее


Дельта-синхронизация крипто-дисков

2016-04-04 08:12:27

Существуют разные способы зашифровать "облако". Один из них - поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно. В этой же статье мы рассмотрим тему крипто-диска в облаке с другой стороны.


Читать далее


Шифрование фотографий в Google Диск

2016-01-18 10:37:05

Нужно зашифровать важные фотографии и другие документы, поместить их в облако в зашифрованном виде и синхронизировать с другим Android-устройством? Вам кажется, что все это довольно сложно, а работать с зашифрованными данными будет неудобно. Это не так. В этой статье будет показано, как реализовать данный сценарий всего за две минуты.


Читать далее


Защита почты

2015-11-25 12:13:53

Настало время для третьей части нашей статьи, в которой мы расскажем о плагине для шифрования электронной почты CyberSafe Mail. Напомним, в первой части статьи мы рассмотрели возможные способы защиты электронной почты. Во второй части было показано, как эту самую электронную почту можно взломать.


Читать далее


10 относительно честных способов взломать почту

2015-11-03 12:00:47

Как известно, Остап Бендер знал 400 относительно честных способов отъема денег. Мы, к сожалению, таким богатством похвастаться не можем, однако с десяток постараемся набрать. Напомним, в первой части нашего цикла о защите электронной почты были рассмотрены методы защиты. Вторая часть посвящена взлому. В этой статье мы не только расскажем теорию, но и покажем практику взлома. Методы взлома почты показываются сугубо из академических соображений, и мы не несем ответственности за противоправные действия, совершенные третьими лицами после прочтения данной статьи. Цель статьи - показать пользователям и администраторам возможные варианты взлома, чтобы знать, как от них защититься. Мы проверили описанные в статье методы на наших сотрудниках и полученными результатами были весьма удивлены. Поэтому данную статью можно рассматривать как руководство для администратора по проверке безопасности электронной почты на предприятии.


Читать далее

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15