Login lub e-mail Hasło   

Bezpieczenstwo


15
głosuj
Czym jest wirus? Co w człowieku sprawia że jest on podobny do wirusa? Czy jesteśmy chorobą toczącą ten świat? 12/02/2009
komentarze: 6 | wyświetlenia: 2921 | ferox w:
0
głosuj
Według uczonych z Uniwersytetu Hebrajskiego w Jerozolimie, można uspokoić huragan - wystarczy trochę dymu Huragany czerpię energii z parującej, gorącej wody oceanicznej. Para un... 07/11/2008
komentarze: 1 | wyświetlenia: 1060 | Grzegorz Rossa. w:
1
głosuj
Oto moje pismo skierowane do ZKM Gdynia - "Uprzejmie proszę o zaopiniowanie niżej opisanej propozycji". Być może Gdynia będzie miastem, w którym komfort podróży się po... 29/10/2008
komentarze: 1 | wyświetlenia: 1016 | Mirosław Naleziński w:
0
głosuj
Coraz częściej w naszych komputerach przechowujemy tzw. wrażliwe dane, których niekontrolowana utrata może się dla nas źle skończyć. Dowiedz się jak tego ukniknąć. 10/10/2008
komentarze: 0 | wyświetlenia: 2061 | Kapsel w:
6
głosuj
Plan Zachowania Ciągłości Działania jest najmniej kosztownym ubezpieczeniem każdej instytucji na wypadek nadzwyczajnych sytuacji np. katastrofy. 06/03/2009
komentarze: 2 | wyświetlenia: 9966 | wicia w:
18
głosuj
Najniebezpieczniejsza idea naszych czasów RFID. Broń przeciwko naszej wolności? Czy może największy przyjaciel człowieka 2.0? W tym artykule autor przedstawia fakty o RFID, jego... 24/05/2008
komentarze: 11 | wyświetlenia: 31006 | Anarchiusz w:
3
głosuj
Zgodnie z zaleceniami norm dotyczących bezpieczeństwa Informacji PN-ISO/IEC 17799 i serii 27001-3 należy okresowo dokonywać przeglądów stanu zabezpieczeń urządzeń pracujących w... 13/05/2008
komentarze: 1 | wyświetlenia: 1908 | wicia w:
12
głosuj
Wiele ludzi myśli, że wirusy komputerowa są to jakieś bardzo trudne i skomplikowane do napisania programy. Wcale tak nie musi być, wystarczy tylko zrozumieć zasadę ich działania. 24/02/2009
komentarze: 3 | wyświetlenia: 47521 | Przedruki za zgodą w:
1
głosuj
Według Laboratorium Panda Software w porównaniu z rokiem 2004 liczba nowych trojanów zwiększyła się dwukrotnie, a w drugim kwartale 2006 stanowiły one ponad 54% ws... 07/12/2007
komentarze: 3 | wyświetlenia: 1277 | Marcol w:
9
głosuj
Większość z nas, pracujących w świecie e-security miała osobiście do czynienia z analizą wykazów zapory sieciowej (ang. Firewall), systemu IDS , czy też innego typu urząd... 28/02/2009
komentarze: 0 | wyświetlenia: 12483 | Przedruki za zgodą w:
6
głosuj
Uwierzytelnianie użytkowników można zdefiniować jako proces weryfikacji czy dany użytkownik jest tą osobą, za którą się podaje . Najpopularniejszym sposobem uwierz... 11/03/2009
komentarze: 2 | wyświetlenia: 5991 | Przemek Sobstel w:
8
głosuj
Działanie każdej aplikacji internetowej oparte jest na parametrach przesyłanych pomiędzy przeglądarką użytkownika a stroną WWW. Jeśli parametry te nie są odpowiednio weryfikowan... 14/03/2009
komentarze: 1 | wyświetlenia: 5672 | Przemek Sobstel w:
6
głosuj
Wyciek informacji związany jest z tymi elementami aplikacji internetowych, które mogą dostarczyć atakującemu szczegółowych informacji na temat witryny. 21/09/2007
komentarze: 1 | wyświetlenia: 3158 | Przemek Sobstel w:
4
głosuj
Atak typu Cross Site Request Forgeries polega na wykorzystaniu przeglądarki internetowej użytkownika (ofiary ataku) do wysyłania żądań HTTP bez jego wiedzy. 01/03/2009
komentarze: 3 | wyświetlenia: 5229 | Przemek Sobstel w:
5
głosuj
Cross Site Scripting (XSS), obok iniekcji kodu SQL, jest jednym z najbardziej znanych i rozpowszechnionych ataków na aplikacje bazodanowe działające w sieci Internet. Dowiedz si... 05/12/2007
komentarze: 3 | wyświetlenia: 10165 | Przemek Sobstel w:
10
głosuj
Google posiada ogromną wiedzę o zasobach Internetu. Może to być, i często jest, wykorzystane przez krakerów. Dzięki odpowiednio spreparowanym zapytaniom atakujący może uzyskać w... 24/12/2007
komentarze: 7 | wyświetlenia: 13889 | Przemek Sobstel w:
4
głosuj
Pojęcie bezpieczeństwa ma w Izraelu ogromną siłę. 23/08/2007
komentarze: 2 | wyświetlenia: 1909 | vivapalestyna w:
3
głosuj
Linuksiarze mają swojego pingwina, BSDersi mają diabełka, Perl ma welbłąda. Hackerzy także mają swoje godło. 07/04/2007
komentarze: 0 | wyświetlenia: 7149 | Rafal Kinde w:
3
głosuj
Artykuł napisany jedynie w celach edukacyjnych. Wszystko co zrobisz/zamieszasz zrobić bedziesz musiał wziąść na swoją odpowiedzialność. keylogger by frodo Witajcie, to druga cze... 21/02/2007
komentarze: 0 | wyświetlenia: 6932 | hackmeto w:
9
głosuj
Artykuł napisany jedynie w celach edukacyjnych. Wszystko co zrobisz/zamieszasz zrobić bedziesz musiał wziąść na swoją odpowiedzialność. keylogger by frodo Witajcie, art pokaże j... 21/02/2007
komentarze: 5 | wyświetlenia: 19982 | hackmeto w:
1
głosuj
Ostatnio pod wpływem pewnej lektury i wykładów z akademii postanowiłem napisać coś o honey pot-ach. Co to właściwie takiego jest i czym się to je... Już tłumaczę. Wyobraź... 21/02/2007
komentarze: 1 | wyświetlenia: 4895 | hackmeto w:




© 2005-2017 grupa EIOBA. Wrocław, Polska