Персональный VPN - Все публикации

Персональный VPN - Все публикации

Программы и сервисы для работы через защищенные сети VPN (Virtual Private Network)

Вопрос
Задать вопрос

Tor Project улучшает поддержку анонимного браузинга на смартфонах

...
Tor Project улучшает поддержку анонимного браузинга на смартфонах

Tor Project, некоммерческая организация, разрабатывающая и поддерживающая сеть Tor для анонимного веб-серфинга, объявила о мерах по улучшению безопасного просмотра веб-страниц для мобильных устройств.

ФБР выследило преступника, использующего Tor

...
ФБР выследило преступника, использующего Tor

ФБР удалось выследить человека, обвиняемого в sextortion (набирающий популярность метод онлайн-шантажа), распространении детской порнографии и угрозе насилия, используя технику Network Investigative Technique (NIT) встроенную в видео-файл.

Apple удалила VPN-приложения из китайского App Store

...
Apple удалила VPN-приложения из китайского App Store

Apple в воскресение подтвердила информацию о том, что из магазина приложений компании было удалено программное обеспечение, позволяющее пользователям интернета обходить «Великий китайский файрвол» (The Golden Shield Project, Золотой щит).

Безопасность IP-телефонии: альтернатива Skype и WhatsApp

...
Безопасность IP-телефонии: альтернатива Skype и WhatsApp

Практически каждый из нас привык пользоваться в повседневной жизни различными приложениями для звонков и отправки текстовых сообщений. У такого вида коммуникации есть неоспоримые плюсы: это удобно и зачастую бесплатно. Учитывая большое количество представленных мессенджеров и «звонилок», скорее всего, каждый пользователь рано или поздно задается вопросом — какие же из этих программ способны обеспечить максимальную безопасность?

Центробанк и МВД поддержали ограничения на деятельность анонимайзеров

...
Центробанк и МВД поддержали ограничения на деятельность анонимайзеров

Роскомнадзор, ЦБ и МВД поддержали идею законопроекта, запрещающего использование анонимайзеров для доступа к заблокированным сайтам. По расчетам бизнеса, его реализация обойдется в «миллиарды долларов».

Fortinet расширяет охват адаптивной системы сетевой безопасности

...
Fortinet расширяет охват адаптивной системы сетевой безопасности

Компания Fortinet сегодня объявила о расширении адаптивной системы сетевой безопасности. Речь идет об интеграции улучшенного функционала SD-WAN функциями безопасности Fortinet. Операционная система  FortiOS 5.6 шлюза FortiGate сочетает в себе современные функции безопасности с функциональностью программно-конфигурируемых сетей.

Traffic Inspector научился расшифровывать HTTPS трафик

...
Traffic Inspector научился расшифровывать HTTPS трафик

На конец 2016 года количество сайтов, использующих протокол HTTPS, достигло отметки в 32%, к 2018 году доля таких сайтов в общем трафике превысит 50%. Пока администрация ресурсов заботится об их безопасности, корпоративные сети столкнулись с невозможностью мониторинга зашифрованного трафика.

Kraftway и С-Терра представили совместное решение

...
Kraftway и С-Терра представили совместное решение

Российские компании Kraftway и «С-Терра СиЭсПи» успешно завершили тестовые испытания решения для защиты удаленного рабочего места сотрудника организации. Решение основано на совместном использовании защищенного планшета Kraftway KW10Tи VPN-клиента С-Терра Клиент.

38% VPN-приложений в Google Play содержат вирус

...
38% VPN-приложений в Google Play содержат вирус

Специалисты из университета Нового Южного Уэльса и Калифорнийского университета в Беркли представили результаты интересного исследования. В последнее время все больше пользователей обращают свое внимание на VPN, кто-то для улучшения безопасности и приватности, кто-то чтобы обойти цензуру в своей стране.



Обзор Secret Net Studio 8.1. Часть 2 — механизмы централизованного управления и мониторинга

Обзор Secret Net Studio 8.1. Часть 2 — механизмы централизованного управления и мониторинга

Продолжение подробного обзора Secret Net Studio 8.1, продукта компании «Код Безопасности» для защиты рабочих станций и файловых серверов от внешних и внутренних атак. Во второй части описаны механизмы централизованного управления и мониторинга, реализованные в рассматриваемом решении.

Сертификат AM Test Lab №168 от 02.08.2016