
Как включить двухэтапную проверку Apple ID-01
Всем привет сегодня расскажу как включить двухэтапную проверку Apple ID. Это руководство пригодится тем, кто хочет обезопасить Apple ID от несанкционированного доступа. Двухэтапная проверка является одним из самых надежных способов защитить свою учетную запись от взлома, так как для доступа к вашему аккаунту одного пароля будет уже не достаточно, потребуется еще и специальный одноразовый код, который будет высылаться вам на телефонный номер или формироваться при помощи мобильного устройства Apple.
Так как к Apple ID привязано множество сервисов, то потеряв контроль над своей учетной записью, вы потеряете доступ к своей почте, контактам и календарям, потеряете доступ к iCloud Drive, на котором могут храниться ваши личные данные, потеряете доступ к своим заметкам, потеряете доступ к магазину приложений App Store и другим многочисленным и во многом жизненно необходимым сервисам от компании Apple.

Методы взлома паролей
Взлом паролей, какие бы пароли это ни были — от почты, онлайн-банкинга, Wi-Fi или от аккаунтов В контакте и Одноклассников, в последнее время стал часто встречающимся событием. В значительной степени это связано с тем, что пользователи не придерживаются достаточно простых правил безопасности при создании, хранении и использовании паролей. Но это не единственная причина, по которой пароли могут попасть в чужие руки.
В этой статье — подробная информация о том, какие методы могут применяться для взлома пользовательских паролей и почему вы уязвимы перед такими атаками. А в конце вы найдете список онлайн сервисов, которые позволят узнать, был ли уже скомпрометирован ваш пароль.

Как работает система контроля доступа в Squid
Всем привет сегодня расскажу как работает система контроля доступа в Squid. Система контроля доступа Squid является достаточно мощным и развитым инструментом, позволяя гибко управлять самыми разными параметрами. В тоже время многие администраторы имеют слабое понимание принципов работы данного механизма, что приводит к откровенным ошибкам или неожиданным результатам в работе прокси-сервера. Поэтому мы решили посвятить отдельный материал данному вопросу.
Система контроля доступа Squid состоит из двух различных частей: элементов ACL (ACL elements) исписков доступа (access lists). Здесь сокрыта первая сложность, которая связана с переводом на русский язык используемых терминов. Так ACL elements чаще всего переводится как ACL записи или ACL списки, что, в общем-то, достаточно верно отражает их смысл, но вызывает путаницу с термином access lists, вместо которого чаще всего используется термин правила ACL. Чаще всего путаница возникает при самостоятельном переводе англоязычной документации, что резко затрудняет понимание и приводит к различного рода казусам.

Правила правильной работы за компьютером
Всем привет сегодня хочу рассказать правила правильной работы за компьютером. В современном мире компьютеры стали частью жизни почти каждого человека и без них уже не обойтись, но при постоянном и не правильном использовании компьютера есть риск навредить нашему здоровью. Ниже я напишу советы о том, как правильно работать за своим компьютером без вреда для своего здоровья.

Какой пароль на eToken-Rutoken
Всем привет сегодня напомню какой пароль на eToken и Rutoken. Вроде бы простые, но иногда я их под забываю. Так же мы рассмотрим, чем отличается Rutoken от eToken, так как это знают не все, а это знание весьма очень полезное. Так же я расскажу как в случае необходимости, можно поменять этот пароль.
Первое, что нужно вам объяснить что такое eToken и Rutoken > это специальные флеш носители, задачей которых является безопасное хранение сертификата подписи или шифрования (закрытый ключ), который равноценен бумажной подписи человека и все это дело защищено паролем. Производители выпускают токены с уже установленным стандартным паролем:

Как в Kerio WinRoute Firewall 7 разлогинить пользователя
Всем привет, сегодня расскажу, как в Kerio WinRoute Firewall 7 разлогинить пользователя. Задача применить на пользователя новые правила или ограничения, которые вы обновили, по умолчанию настройки сразу не приезжают и нужно подождать некоторое время, если нужно сразу, то для этого его нужно разлогинить (log off), либо бывает так, что у сотрудника могут не работать некоторые приложения, например, Skype и вот такой log off быстро исправляет ситуацию. Смотрим как это сделать.

Как расшифровать файлы после вируса-01
Всем привет сегодня расскажу как расшифровать файлы после вируса в Windows. Одна из самых проблемных вредоносных программ сегодня — это троян или вирус, шифрующий файлы на диске пользователя. Некоторые из этих файлов расшифровать возможно, а некоторые — пока нет. В статье я опишу возможные алгоритмы действий в обоих ситуациях.
Есть несколько модификаций этого вируса, но общая суть работы сводится к тому, что после установки на компьютер ваши файлы документов, изображений и другие, потенциально являющиеся важными, шифруются с изменением расширения, после чего вы получаете сообщение о том, что все ваши файлы были зашифрованы, а для их расшифровки вам требуется отправить определенную сумму злоумышленнику.

Как отключить Secure Boot-01
Всем привет сегодня расскажу как отключить Secure Boot. Secure boot представляет собой функцию UEFI, предотвращающую запуск не авторизованных операционных систем и программного обеспечения во время запуска компьютера. То есть Secure Boot не является функцией Windows 8 или 8.1, а лишь используется операционной системой.
В некоторых случаях возникает необходимость отключить Secure Boot в UEFI (ПО настройки оборудования, использующийся в настоящее время вместо БИОС на материнских платах): например, данная функция может мешать загрузке с флешки или диска, при установке Windows 7, XP или Ubuntu и в других случаях. Один из самых распространенных случаев — сообщение «Безопасная загрузка Secure Boot настроена неправильно» на рабочем столе Windows 8.1. О том, как это отключить эту функцию в разных вариантах интерфейса UEFI и пойдет речь в этой статье.