Information
Search

Огляд товарів


Як зникнути з радарів зловмисників швидко, просто та вчасно?
У 2021 році глобальні втрати від дій кіберзлочинців сягнули $6 трлн. Це пов'язують із прискореною цифровізацією та зростанням онлайн-активності на тлі пандемії коронавірусу. У 2022 році проблема кібер..
1977
Зачехліть вудки автовикрадачів
Ви знали, що ваш комфорт може нести загрозу безпеці вашого автомобіля? Експерти неодноразово довели, що сучасний безключовий доступ є найненадійнішим методом захисту. Сигнал перехоплюється, машина від..
1382
Екрануюча скринька - ефективний захист переговорів та вашої інформації
Уявіть собі ситуацію - ваша компанія працює над запуском нового продукту, як раптом, за місяць до офіційної презентації, ваші конкуренти випускають такий самий продукт. Це означає, що ви зіткнулися з ..
963
Порівняння криптогаманців Trezor
Trezor One Trezor Model T Монети і токени Bitcoin, Litecoin, Ethereum, Bitcoin Cash, Ethereum Classic, Dash та інші All Trezor One coins + Cardano, Ripple, Monero т..
1208
Екрануюча шкатулка з акустозавадою LOCKER's Talker: особливості та переваги
Основною функцією екрануючої шкатулки з акустозавадою LOCKER's Talker є захист акустичної інформації. Без використання такого виробу важко зберегти конфіденційність на діловій зустрічі або важлив..
957
IStorage datAshur BT - USB-накопитель с аппаратным шифрования
IStorage datAshur BT - це надзахищений флеш-накопичувач USB 3.2 (Gen 1) з апаратним шифруванням, доступний ємністю від 4 до 128 ГБ. datAshur BT пропонує багатофакторну безпечну бездротову аутентифікац..
949
datAshur BT Management Console - віддалене управління флешками datAshur BT
Віддалене управління флешками datAshur BT. Отримайте повний контроль над усіма накопичувачами iStorage datAshur BT за допомогою веб-консолі віддаленого у..
945
Новинка от DataLocker - зашифрованный диск DL4 FE с мощным удаленным управлением
В наслідок карантину і віддаленої роботи, дані компаній стали децентралізованими. Дані вашої організації постійно перебувають у русі, в той час як загрози ніколи не були такими серйозними. Щоб захисти..
863
Екрануюча скринька LOCKER's Box - необхідність чи дорога іграшка?
Не кожен користувач може визначити наявність в своєму мобільному телефоні наявність "трояна" або іншого шкідливого ПО, завдяки якому оператор стільникового зв'язку (або зловмисник, оснащений спеціальн..
948
Новинка от Istorage - диск з криптозахистом diskAshur M 2
Представляємо нову розробку iStorage - SSD diskAshur M² з аутентифікацією по PIN-коду і з апаратним шифруванням. Нова модель має новий, ультрапортативний, міцний і елегантний дизайн, що включає самі..
966
Огляд індикаторів поля iPROTECT 1216 і PROTECT 1207i
Професійні детектори американської компанії iProTect виявляють шпигунські пристрої, які передають сигнали по радіоканалах різної частоти: від аналогових закладок до цифрових міні-камер. Герої цього ог..
4497
Огляд індикатора поля PROTECT 1206i
Цінність приладу в його універсальності. Завдяки двом антен з різними діапазоном частотності він виявляє аналогові і цифрові жучки. Останні складно знайти звичайними детекторами через особливого типу ..
2175
Огляд СВЧ індикатора поля iPROTECT 1215
Невеликий надвисокочастотний (СВЧ) детектор знайде професійні жучки і відеокамери, які не виявлять стандартні RF-локатори. Що являє собою пристрій і як його використовувати, читайте далі в нашому огля..
1323
Огляд детектора прихованих відеокамер iProTech WEGA I
Герой огляду - детектор, призначений для пошуку мініатюрних відеокамер, замаскованих під побутові предмети, інтер'єр, іграшки, аксесуари, фурнітуру, датчики. Дізнаємося, що всередині коробки і як кори..
1833
Порівняльна таблиця YubiKey 5 серії
YubiKey 5 NFC YubiKey 5 Nano YubiKey 5C YubiKey 5C Nano FIDO U2F Security Key Custom Programmed Ключ ауте..
2401
Yubico Login для Windows. Двухфакторна аутентифікація для локальних облікових записів.
Питання з паролями локальних облікових записів користувачів при роботі на ПК під управлінням Windows 7-8-10 давно стоїть досить гостро. Причина, на жаль, банальна. Найчастіше під внедоменним середовищ..
3070
Навіщо необхідна шторка для веб-камери?
Підглядати люблять все і завжди. Це природа людини. І ніхто не любить, коли за ним підглядають - це теж природа людини, тільки протилежна. У сучасному світі високих технологій не треба встановлювати ..
3612
Захист інформації на флешці
Конфіденційні дані краще зберігати окремо від ноутбука, який може бути втрачено, вкрадено або вилучено. Знімні пристрої пам'яті - простий і зручний засіб обміну і зберігання інформації, що помістяться..
4718
Популярні Статті
Інструкція по роботі з токенами SecureToken-337
Токени ТОВ «АВТОР» 337 серії є смарт-карти з пластиковим або металевим роз'ємом:SecureToken 337M - з пластиковим USB роз'ємом.SecureToken 337К - з металевим.Crypto Cart 337 - вона відрізняється тільки..
39499
Особистий ключ електронного підпису розміщено на незахищеному носії інформації - що робити
Платники при відправці електронних документів фіскалам (подачі декларації / відправлення податкових на реєстрацію) починаючи з 16 квітня 2019 року стали отримувати квитанції з попередженням про те, що..
30997
Глушилка, джаммер або пригнічувач радіосигналів: що це таке і навіщо воно мені
Все перераховане відноситься до одного пристрою, призначення якого - створити перешкоди для радіоканалу. Інша техніка, яка працює на заглушеній частоті, перестає передавати і приймати сигнали в радіус..
22647
Інструкція по роботі з токенами Алмаз-1К, Кристал-1
Токени Інституту Інформаційних Технологій представляють собою смарт-карти в пластиковому або металевим корпусі, умовно їх можна розділити на три моделі: Алмаз-1К в пластиковому або в металевому кор..
21498