Проект "ИТ-Защита"

Внимание! У нас открылся новый раздел Каталог лицензионного софта от "ИТ-Защита"

В  каталоге софта  проекта "ИТ-защита" можно приобрести лицензионное программное обеспечение самой разнообразной тематики:

Антивирусы. Безопасность
Бухгалтерия. Склад. Кадры
Графика и дизайн
Дистанционное обучение
Изучение языков
Карты, навигация, путешествия
Компьютерное обучение
Мультимедиа
Образование и наука
Операционные системы
Офисные программы
Программирование
Программы для Mac OS
Программы для смартфонов
Работа с текстом
САПР
Сеть и интернет
Системные программы
Управление бизнесом, CRM/ERP
Файлы и диски
И другие новинки лицензионного софта

Перейти в каталог магазина:

 

В предыдущих статьях мы уже рассказывали, как защитить свой смартфон или планшет с помощью приложения Avast! . Также мы рассказали, как выбрать мобильные приложения для своего смартфона и их правильно установить.
Сегодня мы хотим рассказать о еще одном программном решении для мобильных устройств на базе Андроид, которое позволит защитить Ваш смартфон или планшет. Это антивирусная программа AVG.
Компания AVG была основана в 1991 году, в данный момент корпоративные офисы AVG действуют в Европе, США и Великобритании.
Миссия компании: защищать людей по всему миру с помощью самых современных технологий безопасности. В настоящее время AVG производит антивирусные решения для персональных компьютеров (это AVG Anti-Virus 2014, AVG Internet Security 2014, AVG PC TuneUp и корпоративные решения). Но мы в данной статье рассмотрим решения для мобильных устройств на базе Андроид.

Далее про AVG

УДК 685.3

Е.В. Артамонова

 

 

МЕТОДЫ ЗАЩИТЫ ФОТОМАТЕРИАЛОВ В СЕТИ ИНТЕРНЕТ ОТ

НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ

 

 

Введение

 

         Очень часто в Интернете контент сайтов просто копируется или прямо сказать "воруется". Это касается, как и текстовых материалов, так и фотоматериалов.  Копируют друг у друга все категории пользователей сети: веб-мастера сайтов, копирайтеры, разработчики некачественных сайтов для продажи ссылок у разработчиков качественных сайтов для пользователей и др.  В последнее время до того дошло, что откровенно воровать фотоматериалы стали крупные новостные агентства, порталы, СМИ, причем как друг у друга, так и у рядовых блогеров и небольших частных сайтов или вообще у пользователей социальных сетей. Что же происходит? Журналисты вообще перестали выезжать на места происшествий, а также в зоны боевых действий. Это ведь затратно и накладно, и даже опасно,  проще скопировать фотографии с мест боевых действий на некоторых небольших местных блогах, естественно без ссылки на первоисточник и выложить не соответствующий действительности (как говорят в сети, "фейковый материал"), который сделан якобы в  "горячей точке".  А потом  в социальных сетях будут инициированы  массовые вбросы «дезинформации» с той или иной враждующей стороны. Вот так ведутся «информационные войны».

Многие известные блогеры и владельцы сайтов уже не раз обсуждали данный вопрос: как защитить свои фотографии при публикации в сети Интернет от несанкционированного копирования и дальнейшей модификации?

  Далее методы защиты

Представляем аналитическую статью "ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ И ВОПРОСЫ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА" (автор Артамонов В.А.),

Cодержание статьи:

Введение

 1. Статистика утечек персональных данных в России

2. Основные понятия и определения
3. Основные нормативные правовые акты Союзного государства по обеспечению безопасности персональных данных
3.1 Российская федерация
3.2 Республика Беларусь
4. Электронное правительство и персональные данные
5. Общий порядок действий по выбору мер защиты персональных данных
6. Определение актуальных угроз безопасности персональных данных и оценка вреда субъектам ПДн при их реализации
Заключение

Литература

далее к тексту статьи

Не секрет, что у нас в Интернете контент просто копируется или прямо сказать "воруется". Это касается и текстовых материалов, и фото-материалов. Копируют друг у друга все кому не лень: веб-мастера сайтов, "копипастеры" и разработчики ГС (некачественных сайтов для продажи ссылок) у разработчиков СДЛ (качественных сайтов для людей). В последнее время до того дошло, что откровенно воровать фотоматериалы стали крупные новостные агенства, порталы, СМИ, как друг у друга, так и у рядовых блогеров и небольших частных сайтов или вообще в соц. сетях. Что происходит? Журналисты вообще перестали выезжать на места происшествий (а также в зоны боевых действий). А зачем? Это ведь затратно и накладно, проще скопировать фотки на некоторых небольших местных блогах, естественно без ссылки на первоисточник и выложить откровенно "фейковый материал" из "горячей точки".  А потом  уже в социальных сетях будут дебаты, что правда, а что нет...

Многие знакомые блогеры и владельцы сайтов уже не раз обсуждали данный вопрос: как защитить свои фотографии при публикации в сеть?

далее сделать логотип

Аналитический центр InfoWatch представляет следующие отчеты:

1. Глобальное исследование утечек конфиденциальной информации из компаний среднего и малого бизнеса в 2013 году 

 "До недавнего времени считалось, что проблема утечек информации не затрагивает малый и средний бизнес. Якобы, стоимость информационных активов в сегменте СМБ не столь высока, как в крупных компаниях, объем данных невелик, сами данные не влияют на создание конкурентного преимущества, а гипотетический ущерб от утечки данных минимален.

Однако результаты исследования показывают, что такое представление ошибочно."

По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

Далее читаем

МЕТОДЫ АНОНИМИЗАЦИИ В СЕТИ ИНТЕРНЕТ

В.А. Артамонов, Е.В. Артамонова

МНОО «Международная академия информационных технологий» (ООН)

 

Как известно весь мир находится под «колпаком» тотального контроля со стороны специальных служб ряда высокоразвитых стран и прежде всего США. В том числе спец службы этих стран собирают информацию о наиболее широком круге пользователей сети Интернет и хранят ее для использования в собственных целях. Это стало известно  благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные о пользователеях сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке. Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов?

Далее читаем