Главная | Соглашение | Публикация статей

Защита электронной почты
Категория: Статьи

Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку.
Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.
Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.


Защита электронной почты

Статьи по теме:

Основная особенность Adobe ImageStyler
CMOS (полупостоянная память)
ЭВМ в магазинах самообслуживания
Преимущества Мобильной Торговли
Физические аспекты работы с дисками
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Отправка и получение файлов
Интерфейс, селекторный и мультиплексный каналы
Защита данных. Роскошь или средство выживания?
Установка Windows Xp По Сети Без Использования Ris
Восьмибитные чипы
Примеры комплексов CASE-средств
Информация. Информационные процессы. Информационные технологии
Разновидности компьютерных преступлений
Шина EISA
Приостановка печати документа
Текст программы на языке Basic
Микропроцессоры использующиеся в CompactPCI-системах
Структура 3-магистрального МП
MPR II
Технология Gigabit Ethernet
Локальные шины
Первый взгляд на Windows Vista
Новое Решение На Рынке Soa
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Управление процессами
ЧТО ТАКОЕ КОМПЬЮТЕР?
Просмотр графики в режиме слайд-шоу
Операторы Turbo Pascal
Почтовые псевдонимы
Краткое описание назначения и возможностей Excel
Компания Janet Systems Llc Представила Soa-Платформу Ijanet Framework Ultra На Выставке «Kitel 2008»
Рисование прямой линии
Управление выполнением программы
Некоторые типовые конфигурации
Блокнот: Автоматическая вставка даты и времени
Физическая среда передачи в локальных сетях
Отличия ЭВМ III поколения от прежних
Информационные технологии в управлении банком
Простые и быстрые способы проектирования собственных CompactPCI модулей ввода/вывода
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Motorola и Verizon представили Android-телефон DEVOUR
Основы Работы С Virtualdub
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Интерфейсы жестких дисков
Запись фильма с видеомагнитофона или видеокамеры
Проигрыватель Windows Media
Что ваш ребенок делает в он-лайн?
Компьютеры в сельском хозяйстве
Ограничения в применение экспертных систем..
Предпосылки развития информационного общества в Украине
Разработка и распространение компьютерных вирусов