Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Защита электронной почты
Категория: Статьи

Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку.
Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.
Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.



Статьи по теме:

Установка охранных систем - актуальность возросла!
Настройка интерфейса
Обмен данными : Excel - другие приложения
Краткий обзор модулей COSMOS/M
Модемы и факс-модемы
Обмен данными через буфер обмена
Почему именно Vista?
Преимущества .Net Для Разработки Программ И Баз Данных
Легальное использование
Стоимость CompactPCI-модуля
Концентраторы Fast Ethernet NetGear
Задачи, реализуемые на квантовых компьютерах
Делайте резервные ропии профессионально - Norton Ghost 14
Полиграфия без типографии? Это возможно
Активный Рабочий стол Windows XP
Спрячьте ваши важные документы компьютера в секундах
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
Система адресов X.400
Что такое сжатые диски
Обмен данными путем перетаскивания
Общие сведения языка программирования
Канадский опыт построения информационной магистрали
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Эрг-упражнения для профилактики ПВПН
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Развитие кибернетики
Видеоадаптеры
"ТРОЯНСКИЙ КОНЬ"
Чтение таблицы FAT
Управление расположением значков Microsoft Windows XP
«Откат» к предыдущей версии Microsoft Windows
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Жадный шкаф создателей Spyware в тесте!!
Бесплатный Интернет Или Как Стать Хакером
Что такое стандарт CompactPCI?
Информационные технологии в управлении банком
Физическая среда передачи в локальных сетях
Создание загрузочной дискеты
Зрительная работа за компьютером и ее последствия
Лучшие Антивирусы
Копирование цвета области рисунка
Создание Java-апплета “HelloJava”
Основные черты NetWare 3.x - 4.x
Нейронный подход
Глобальные гипертекстовые структуры: WWW
Логический номер сектора
Обзор Популярных Программ Резервного Копирования
Компьютер и инвалиды
Микропроцессоры использующиеся в CompactPCI-системах
История открытия и развитие метода компьютерной томографии
ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
ЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫ
Как выбрать CRM: Формирование short-листа CRM систем
Общие сведения по СКС