690074, Россия, Приморский край,
г. Владивосток
ул. Посадская, д.20, к.805
тел. (423) 246-56-02
факс. (423) 246-55-27

sale@asuinc.ru

Программное обеспечение:  распространение, внедрение, разработка на заказ.
Сопровождение вычислительной техники на предприятии.


Поиск
Искать только в:

Искать по слову помощью

Найдено совпадений - 29.

Страница 1 из 2
... на Disabled и сохраните результат с помощью клавиши F10. Специальная "закрывашка" Изолента и пластырь — самые надежные средства для защиты веб-камеры от мошенников, но выглядят они некрасиво. ...
...  врага» с помощью лучших практик организации процессов ИБ. Эксперты обсудят вопросы внутренней безопасности и дадут свои рекомендации по уходу от таких рисков. В рамках секции «Технологии» ведущий ...
3. ASTRA LINUX
(ПО/информация о ПО)
... виртуальных машин с помощью графических и консольных утили • Обеспечение создания тонких (терминальных) клиен­тов с использованием технологии VDI • Запуск виртуальной машины в виде ...
... тексте письма или записи календаря, после чего контакт автоматически появится в списке получателей. Сортировка почты. С помощью сортировки почты можно разделить папку «Входящие» на две вкладки — «Отсортированные» ...
5. Office Для дома и учебы 2019
(Новости/Microsoft)
... перемещений слайдов и объектов с помощью цифрового пера. Word Переводчик (теперь доступно для Mac OS) – переводите тексты, не выходя из приложения. Режим фокусировки (теперь доступно для Mac ...
6. Kaspersky Small Office Security
(Новости/Kaspersky)
... и шифрование файлов для дополнительной защиты данных - Безопасные платежи, защита от онлайн-мошенничества* - Безопасное хранение и синхронизация паролей с помощью Kaspersky Password Manager ...
7. Windows 10 Домашняя
(Новости/Microsoft)
... и создавайте резервные копии важных сведений с помощью OneDrive. А если вы любите игры, вам понравится возможность синхронизировать устройства Windows 10 с Xbox Live, чтобы записывать прохождения всего ...
... с помощью фишинга, клавиатурных шпионов или банковских троянов. Войдя в онлайн-банк, они отправляют запрос на перевод денег. Большинство современных банков требуют дополнительное подтверждение для перевода ...
9. Говорит и показывает Dr.Web vxCube
(Новости/Краткие новости)
... безопасности с помощью демо на 10 проверок.   Видеоролик демонстрирует работу облачного интеллектуального интерактивного анализатора подозрительных объектов Dr.Web vxCube. В нем показан ...
10. Многоуровневая защита
(Новости/ESET NOD32)
... ESET Dynamic Threat Defense, обеспечивает ESET Security Managеment Center. Это полнофункциональный центр отчетов и уведомлений для общего управления системами. С его помощью администратор сети может ...
...  решений покупатель может выбрать вариант, оптимальный для его ситуации, требований к антивирусу и бюджета. Купить любой из антивирусов ESET можно будет с помощью мобильного приложения ВКонтакте или ...
... покупок на незнакомых сайтах выполнить следующие несложные действия: проверьте указанный на странице «О компании» адрес с помощью онлайн-карт, сервиса «Панорамы улиц» от Яндекса, или Google Street ...
... и обойти защиту браузера. Чтобы получить доступ к счету жертвы, обычные трояны внедряют в процессы браузера вредоносный код. С его помощью троян отслеживает посещение сайтов интернет-банков, чтобы затем ...
Компания «Доктор Веб» предупреждает пользователей о массовой рассылке фишинговых писем. С их помощью злоумышленники пытаются украсть логины и пароли пользователей почтового сервиса Mail.Ru.   1 марта ...
... блокировали начальный вектор атаки данного шифровальщика с помощью поведенческого анализатора «Мониторинг системы» (System Watcher). Специалисты "ЛК" работают над улучшениями поведенческого анализа по ...
... компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства. Предположительно, ...
... с помощью надежных и сильных паролей. Так, лишь треть (35%) пользователей создает новую комбинацию для каждого отдельного аккаунта, большинство же предпочитает оперировать ограниченным набором паролей, ...
Среди множества Android-троянцев широкое распространение получили вредоносные программы, которые незаметно загружают ПО на мобильные устройства. С их помощью злоумышленники получают вознаграждение за каждое ...
... который подменяет в настройках браузера поисковую систему по умолчанию, устанавливая в качестве таковой сервер Trovi. С помощью этого скрипта троянец может скачать и установить на инфицированный «мак» ...
... категориям ЗАЩИТА УСТРОЙСТВА И ИНФОРМАЦИИ Антивор Определяет местоположение утерянного или похищенного устройства с помощью GPS-координат и функции подачи звукового сигнала* позволяет удаленно ...