• Для кого предназначена Программа Rohos диск — Примеры использования секретного Rohos диска дома, на работе и с USB flash drive.
  • Защита компьютера и Rohos диска с помощью ruToken.
  • Аутентификация в Windows и доступ к секретному диску с помощью брелка uaToken
    Теперь популярные идентификаторы ruToken и uaToken можно использовать в программах Rohos Logon Key и Rohos Disk как единый Ключ для входа в Windows и защиты данных.
  • Использование BlueTooth телефона в программе Rohos Logon.
    Программа Rohos Logon Key позволяет использовать беспроводные устройства оснащенные BlueTooth для защиты компьютера. Ваш мобильный телефон или карманный ПК, Pocket PC, Palm, Nokia будет играть роль беспроводного ключа от вашего компьютера.
  • Использование биометрических USB накопителей в программе Rohos.
    Биометрические USB flash накопители возможно использовать в комбинации с программой Rohos Logon Key. Таким образом, возможно входить в Windows после того как секретная часть USB flash drive была открыта по отпечатку пальца.
  • Rohos Disk Browser
    Rohos Disk Browser позволяет открыть и просмотреть содержимое Rohos диска на USB накопителе на любом другом компьютере, даже если у вас нет административных полномочий.
  • Автономная работа секретного диска
    Rohos Диск может работать автономно, не требуя ввода пароля и выключения диска в конце работы. Это экономит время и прибавляет комфорта — диск работает автоматически, хотя он по-прежнему защищен паролем.
  • Стеганография в Rohos
    Кратко: Rohos Диск можно скрывать в медиа файлах (AVI, MP3 …). Это позволяет надежно скрыть факт наличия секретного диска. Медиа файл (AVI, WMA, MP3) по прежнему можно будет открывать и проигрывать, после размещения Rohos диска в нем. Это означает, что посторонние лица не увидят ваши скрытые файлы, которые находятся в защищенном виде в теле самого MP3, AVI файла.
  • Чем Rohos диск отличается от своих аналогов.
    Кратко: В сети около десятка аналогичных программ для шифрования диска. Но программа Rohos предлагает более легкий и удобный подход для работы секретным диском. Информация защищена по-прежнему надежно, но работать с ней еще проще.
  • Файл шредер в Rohos диске.
    Кратко: В программе Rohos — шифрование диска встроен файл-шредер, который позволяет удобно перемещать файлы и папки на ваш секретный Rohos диск. После перемещения файлы затираются шредером и удаляются. Это обеспечивает надежное удаление файлов без возможности восстановления.
  • Преимущества спящего режима (hibernate) в Windows XP.
    Кратко: Многие пользователи ПК и ноутбуков не используют спящий режим компьютера, несмотря на все его преимущества: быстрый старт компьютера, возможность быстро прервать работу за ПК и быстро продолжить прерванную работу без лишних кликов для открытия программ.
  • Как надежно скрыть папку или файл от посторонних глаз?
    В сети существует много программ для скрытия папок. Они предлагают простой метод скрытия данных — с помощью фильтрации запросов к файловой системе. Но это не означает 100% защиту данных. На самом деле скрытые файлы и папки можно увидеть и посмотреть, используя загрузку в SafeMode или другие методы. Если требуется более надёжная защита, следует обратиться к серьёзным криптографическим пакетам.
  • FAQ по Rohos Часто задаваемые вопросы
  • Выбор стойких паролей
    Что значит слабый пароль на практике ? Как набрать пароль, если за вами следят, или вы работаете за чужим компьютером ?
  • Принцип единого входа
    По статистике примерно половине пользователей требуется начать работать с Зашифрованным Диском сразу же после входа в Windows. Для этого пользователь может настроить диск на авто-включение при входе. И ему каждый раз придется вводить пароль для диска. В нашей программе есть возможность ввести один пароль один раз .
  • Зашифрованный Диск изнутри
    Что такое виртуальное устройство ? Как работает виртуальный зашифрованный диск и ‘шифрование на лету’ ?
  • USB flash drive в сравнении с смарт картами.
    Уязвимость паролей в больших компаниях решают с помощью смарт-карт и USB брелков. Эта тенденция проникает и в сферу домашних компьютеров. В статье описывается, почему рядовому пользователю лучше выбрать USB flash drive нежели смарт-карту или USB токен.
  • Обзор алгоритмов шифрования
    Сейчас в основе всех технологий по защите данных от несанкционированного доступа или электронной коммерции лежит наука Криптография, которая является частью науки Криптологии. В свою очередь, эта наука использует различные методы и алгоритмы, с которыми мы сейчас ознакомимся.
  • Компьютерная безопасность и Человеческий фактор
    Один из мифов компьютерной безопасности — это убеждение, что, чем сложнее пароль, тем выше безопасность системы. На самом деле, пользователи просто записывают сложные пароли на бумажках, оставляя систему уязвимой. Безопасность же намного лучше в случае прогнозирования человеческого поведения. Перевод статьи Якоба Нильсена.
  • Обучение пользователей — не решение для компьютерной безопасности
    Невозможно искоренить все опасности современного Интернета, если вынуждать пользователей самих защищаться от различного рода компьютерных атак. Окруженные такими атаками, пользователи компьютеров нуждаются в защите, и технологический прогресс должен обеспечить ее. Перевод статьи Якоба Нильсена.