Внимание! У нас открылся новый раздел Каталог лицензионного софта от "ИТ-Защита"
И другие новинки лицензионного софта
Внимание! У нас открылся новый раздел Каталог лицензионного софта от "ИТ-Защита"
И другие новинки лицензионного софта
В предыдущих статьях мы уже рассказывали, как защитить свой смартфон или планшет с помощью приложения Avast! . Также мы рассказали, как выбрать мобильные приложения для своего смартфона и их правильно установить.
Сегодня мы хотим рассказать о еще одном программном решении для мобильных устройств на базе Андроид, которое позволит защитить Ваш смартфон или планшет. Это антивирусная программа AVG.
Компания AVG была основана в 1991 году, в данный момент корпоративные офисы AVG действуют в Европе, США и Великобритании.
Миссия компании: защищать людей по всему миру с помощью самых современных технологий безопасности. В настоящее время AVG производит антивирусные решения для персональных компьютеров (это
Рубрики Научные публикации
УДК 685.3
Е.В. Артамонова
МЕТОДЫ ЗАЩИТЫ ФОТОМАТЕРИАЛОВ В СЕТИ ИНТЕРНЕТ ОТ
НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
Введение
Очень часто в Интернете контент сайтов просто копируется или прямо сказать "воруется". Это касается, как и текстовых материалов, так и фотоматериалов. Копируют друг у друга все категории пользователей сети: веб-мастера сайтов, копирайтеры, разработчики некачественных сайтов для продажи ссылок у разработчиков качественных сайтов для пользователей и др. В последнее время до того дошло, что откровенно воровать фотоматериалы стали крупные новостные агентства, порталы, СМИ, причем как друг у друга, так и у рядовых блогеров и небольших частных сайтов или вообще у пользователей социальных сетей. Что же происходит? Журналисты вообще перестали выезжать на места происшествий, а также в зоны боевых действий. Это ведь затратно и накладно, и даже опасно, проще скопировать фотографии с мест боевых действий на некоторых небольших местных блогах, естественно без ссылки на первоисточник и выложить не соответствующий действительности (как говорят в сети, "фейковый материал"), который сделан якобы в "горячей точке". А потом в социальных сетях будут инициированы массовые вбросы «дезинформации» с той или иной враждующей стороны. Вот так ведутся «информационные войны».
Многие известные блогеры и владельцы сайтов уже не раз обсуждали данный вопрос: как защитить свои фотографии при публикации в сети Интернет от несанкционированного копирования и дальнейшей модификации?
Представляем аналитическую статью "ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ И ВОПРОСЫ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА" (автор Артамонов В.А.),
Cодержание статьи:
Введение
1. Статистика утечек персональных данных в России
2. Основные понятия и определения
3. Основные нормативные правовые акты Союзного государства по обеспечению безопасности персональных данных
3.1 Российская федерация
3.2 Республика Беларусь
4. Электронное правительство и персональные данные
5. Общий порядок действий по выбору мер защиты персональных данных
6. Определение актуальных угроз безопасности персональных данных и оценка вреда субъектам ПДн при их реализации
Заключение
Литература
Не секрет, что у нас в Интернете контент просто копируется или прямо сказать "воруется". Это касается и текстовых материалов, и фото-материалов. Копируют друг у друга все кому не лень: веб-мастера сайтов, "копипастеры" и разработчики ГС (некачественных сайтов для продажи ссылок) у разработчиков СДЛ (качественных сайтов для людей). В последнее время до того дошло, что откровенно воровать фотоматериалы стали крупные новостные агенства, порталы, СМИ, как друг у друга, так и у рядовых блогеров и небольших частных сайтов или вообще в соц. сетях. Что происходит? Журналисты вообще перестали выезжать на места происшествий (а также в зоны боевых действий). А зачем? Это ведь затратно и накладно, проще скопировать фотки на некоторых небольших местных блогах, естественно без ссылки на первоисточник и выложить откровенно "фейковый материал" из "горячей точки". А потом уже в социальных сетях будут дебаты, что правда, а что нет...
Многие знакомые блогеры и владельцы сайтов уже не раз обсуждали данный вопрос: как защитить свои фотографии при публикации в сеть?
Аналитический центр InfoWatch представляет следующие отчеты:
1. Глобальное исследование утечек конфиденциальной информации из компаний среднего и малого бизнеса в 2013 году
"До недавнего времени считалось, что проблема утечек информации не затрагивает малый и средний бизнес. Якобы, стоимость информационных активов в сегменте СМБ не столь высока, как в крупных компаниях, объем данных невелик, сами данные не влияют на создание конкурентного преимущества, а гипотетический ущерб от утечки данных минимален.
Однако результаты исследования показывают, что такое представление ошибочно."
МЕТОДЫ АНОНИМИЗАЦИИ В СЕТИ ИНТЕРНЕТ
В.А. Артамонов, Е.В. Артамонова
МНОО «Международная академия информационных технологий» (ООН)
Как известно весь мир находится под «колпаком» тотального контроля со стороны специальных служб ряда высокоразвитых стран и прежде всего США. В том числе спец службы этих стран собирают информацию о наиболее широком круге пользователей сети Интернет и хранят ее для использования в собственных целях. Это стало известно благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные о пользователеях сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке. Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов?