Drukarki sieciowe to w większości organizacji najsłabszy punkt w systemie bezpieczeństwa informatycznego. Dzieje się tak po części z winy producentów oraz po części w wyniku zaniedbań administratorów. Czy Twoje urządzenia sieciowe są odporne na opisane poniżej ataki... ?
niedziela, 26 grudnia 2010
sobota, 25 grudnia 2010
Czy wirtualne klawiatury są bezpieczne
Etykiety:
haking
Wykonywanie kopii zapasowych w informatyce
Etykiety:
haking
Informatyka Śledcza-Jak zabezpieczać urządzenia elektroniczne cz.II
Etykiety:
informatyka śledcza
piątek, 17 grudnia 2010
Informatyka Śledcza-Jak zabezpieczać urządzenia elektroniczne cz.I
Etykiety:
informatyka śledcza
wtorek, 14 grudnia 2010
Informatyka Śledcza-co można udowodnić w sądzie
Etykiety:
informatyka śledcza
poniedziałek, 13 grudnia 2010
Dowód elektroniczny-co to jest?
Etykiety:
dowód elektroniczny,
informatyka śledcza
niedziela, 12 grudnia 2010
Jak w Joomla 1.5 podlinkować tytył artykułu do strony z artykułem
Etykiety:
joomla
sobota, 11 grudnia 2010
Informatyka Śledcza-Procedura pracy z dowodem elektronicznym
Jako że temat informatyki śledczej jest dość ciekawy, postanowiłem napisać o tym kilka postów.Trzeba wiedzieć, że aby dowód elektroniczny mógł być rozpatrywany przez sąd, musi być zachowany tzw. łańcuch dowodowy.O definicji dowodu elektronicznego oraz o łańcuchu dowodowym napiszę innym razem.
Etykiety:
informatyka śledcza
Jak rozprzestrzeniają się robaki komputerowe
Etykiety:
bezpieczeństwo,
wirus
Wirus Stuxnet pustoszy elektrownie
Informatyka Śledcza-Rząd USA chce kontrolować internet
Etykiety:
informatyka śledcza
czwartek, 9 grudnia 2010
Jak unikać nieprawidłowych kliknięć w Google Adsense
Etykiety:
biznes w internecie,
google adsense,
konferencja
Subskrybuj:
Posty (Atom)