Как сделать двухфакторную аутентификацию надежнее в два простых шага
Некоторые функции смартфона делают двухфакторную аутентификацию почти бесполезной. Рассказываем, как настроить все правильно.
5 постов
Некоторые функции смартфона делают двухфакторную аутентификацию почти бесполезной. Рассказываем, как настроить все правильно.
ENISA публикует рекомендации по обеспечению безопасности IoT-устройств в контексте объектов критической инфраструктуры
Хакеры и киберпреступники встречаются не только в фильмах. В Интернете на самом деле полно странных типов и злодеев, желающих заразить твой компьютер или смартфон вирусом
Горячая десятка рекомендаций для тех, кто хочет сделать свой iPhone максимально защищенным от утечки конфиденциальных данных.