Владимир Безмалый

Способы сброса паролей Windows

Пользователей теряли и теряют пароли и, в принципе, ничего страшного в этом нет. Существует несколько способов смены пароля. Однако иногда нужно не просто поменять пароль, а восстановить его. В первую очередь, естественно, это необходимо, если пользователь применял шифрование EFS и забыл сделать резервную копию. Так бывает очень часто. В таком случае необходимо именно восстановить пароль. Рассмотрим несколько программ, с помощью которых мы можем восстанавливать (менять) пароли

Безопасность мобильных устройств

В данной статье мы рассмотрим как различные существующие на сегодня угрозы безопасности смартфонов или планшетов, так и меры, которые можно предпринять, чтобы защитить свои данные. Кроме того, я покажу, как в операционных системах Android и iOS решены проблемы безопасности, с учетом преимуществ и недостатков каждой платформы

Каналы утечки информации

Охарактеризовать состояние информации что дома, что на работе можно одним словом: «Воруют». Присмотримся повнимательнее к каналам утечки информации с домашних, а также с рабочих компьютеров в организациях, где к защите данных относятся еще не слишком серьезно.

Восстановление системы в Windows 8.1

Технология точек восстановления, впервые реализованная в версии Windows ME, - уникальная и очень важная технология Windows для быстрого восстановления системных файлов к предыдущему состоянию без внесения изменений в данные. Windows автоматически создает одну точку восстановления еженедельно, а также создает точку восстановления в процессе обновления операционной системы до установки обновлений

Использование двухэтапной аутентификации в интернет-сервисах

В последнее время количество инцидентов, связанных с недостатками парольной аутентификации, превысило все возможные пределы. Статей, посвященных паролям, также вышло превеликое множество, но пользователи по-прежнему предпочитают пароли типа «123456». Это еще раз подтвердил специалист Инженерной школы при Университете штата Мэрилэнд Мишель Кукье, который в ходе своего исследования выявил модели поведения хакеров и выяснил, какие имена и пароли они пытаются вводить чаще всего, а также что они делают, получив доступ к компьютеру

Резервное копирование iPhone

Сегодня сложно встретить человека, не использующего мобильный телефон. Вместе с тем следует признать, что iPhone - это гораздо больше чем просто телефон. Это наша почта, календарь, выходы в Интернет, переписка с друзьями, развлечения и т.д. И все это, особенно пароли, нужно где-то хранить на случай, если ваш смартфон выйдет из строя, потребуется вернуть его к заводским настройкам в случае каких-то неприятностей или вы решите перейти на новую модель

Советы пользователям Windows 8.1

Устройства с Windows 8.1 получают все более широкое применение. Вместе с тем я замечаю, что очень многие их владельцы до сих пор не используют все возможности, предоставляемые данной операционной системой. В этой статье я расскажу о ценных возможностях, предоставляемых системой. Одной статьи для описания всех возможностей не хватит, но все же некоторые из них я хочу вам представить

Антивирусные сканеры

Как узнать, что творится на вашем компьютере? Для этого существуют так называемые антивирусные сканеры. С их помощью вы сможете проверить свою систему. Хотя некоторые из них требуют загрузки на компьютер, их можно устанавливать параллельно с вашим программным обеспечением, ведь они не содержат блока защиты в реальном времени. В данной статье мы рассмотрим некоторые образцы таких программ

Защита конфиденциальности

Вы не можете управлять тем, что собрано о вас в Интернете, но можете хотя бы не добавлять в Сеть свои данные. Именно о том, как защитить себя, мы и поговорим сегодня

Криминалистический анализ Windows Phone 8

Не так давно мы с вами уже рассматривали анализ резервной копии iPhone (см. Windows IT Pro/RE № 2 за 2014 год). Сегодня речь пойдет об анализе данных смартфонов, работающих под управлением Windows Phone 8. Для начала выясним, как создается резервная копия в данной операционной системе

Менеджеры паролей

Многие пользователи терпеть не могут пароли, и для них нет задачи утомительней, чем придумать себе пароль. Мало того, они очень не хотят их запоминать. Но и не желают однажды ввести пароль с опечаткой четыре раза подряд и в результате быть заблокированными. Однако вместе с тем они не хотят, чтобы их система была взломана. Самое простое, что можно придумать для хранения паролей - это записывать их, но разве это не огромная дыра в системе безопасности? Кажется, это знают даже дети. И что делать?

Аутентификация на планшетах

О том, как осуществляется аутентификация на планшетах под управлением операционных систем Windows 8.1 и Android

Cамые опасные вирусы за всю историю существования компьютеров

История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (Fred Cohen) впервые ввел термин «компьютерный вирус». Здесь мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

Две основные угрозы безопасности

Большая часть вредоносного кода либо требует явного разрешения на запуск либо использует уже давно известные изъяны в программном обеспечении. Итак, мы знаем два основных способа распространения угроз: это социальная инженерия и использование изъянов в программном обеспечении

Резервное копирование в Windows 8

В данной статье я расскажу о резервном копировании как с использованием встроенных средств Windows 8, так и с помощью внешнего ПО

«Облачные» технологии в антивирусной защите

Сегодня рост вредоносного программного обеспечения становится лавинообразным. 70 000 экземпляров в день - и это не предел! Появление вредоносного программного обеспечения на планшетах и смартфонах уже никого не удивляет. Все это способствует тому, что традиционных средств антивирусной защиты, таких как проактивная защита и сигнатурный анализ, становится недостаточно для обеспечения безопасности

Шифрование в Kaspersky Endpoint Security 10

В криптографии шифрование представляет собой процесс кодирования информации таким способом, при котором только авторизованные пользователи могут прочесть данные. В схеме шифрования информацию или «простой текст» защищают с помощью алгоритма шифрования, превращая ее в нечитабельный «шифрованный текст». Это обычно делается за счет применения ключа шифрования, который определяет, как должны быть закодированы данные

Пути развития технологий защиты

Мы вступили в новую эру, которую уже успели окрестить эрой post-PC, в связи с чем всем специалистам по информационной безопасности хочется понять, как изменится характер угроз и каковы будут векторы защиты. Сегодня все чаще самими важными из них являются защита данных, повышение общей эффективности систем безопасности и управления ИТ-инфраструктурой, а также защита мобильных пользователей

Противодействие взлому

Рассмотрим новый продукт от компании Elcomsoft - Elcomsoft Forensic Disk Decryptor, который предназначен для расшифровки криптоконтейнеров алгоритмов шифрования BitLocker, PGP и TrueCrypt и проведения анализа хранящихся в зашифрованных томах данных

Резервное копирование в Windows 8

Перед пользователями периодически встает проблема переустановки операционной системы на компьютере. Как это сделать правильно? Первое, что приходит на ум, это переустановить все заново. Однако легко подсчитать, что такой вариант потребует больших затрат времени, ведь придется переустановить не только операционную систему, но и все приложения. А если вдруг вы не разбили предварительно жесткий диск на разделы, тогда как? Удалять все данные? На этот случай в Windows 8 предусмотрен режим восстановления операционной системы «Восстановление ПК без удаления файлов», при котором все ваши документы останутся целы

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.