autoresponder system powered by FreshMail

Bitcoin - Logo

Wszystkie transakcje Bitcoin są jawne, co oznacza, że identyfikacja numeru elektronicznego portfela, z którego dokonano przelewu w BTC jest powszechnie dostępna. Czy to jednak oznacza, że Bitcoin nie gwarantuje anonimowości? I tak i nie.
Czytaj całość…

Zwykłe hasła do lamusa

Google, Samsung i Microsoft pracują nad nowoczesnymi systemami autoryzacji, które miałyby podnieść poziom bezpieczeństwa użytkowników korzystających z urządzeń tzw. Internet Things oraz w konsekwencji, raz na zawsze skończyć z konwencjonalnymi hasłami.
Czytaj całość…

cyber-security-intelligence-index-2015_raport-intro

IBM opublikował tegoroczny raport Cyber Security Intelligence Index 2015. Dane na jakie powołuje się amerykańska spółka dowodzą, że mimo spadku liczby potencjalnych zagrożeń, liczba skutecznych ataków na dane firm utrzymuje się na niezmiennie wysokim poziomie.
Czytaj całość…

nie-mozliwe

O tym, jaki jest stosunek polskich MSP do bezpieczeństwa danych, najłatwiej się przekonać, rozmawiając z przedstawicielami firm hostingowych i rejestratorów domen. Raz po raz mają oni do czynienia z taką oto sytuacją: do firmy dzwoni lub pisze ktoś zupełnie jej nieznany, twierdząc, że jest jej klientem i prosząc o udostępnienie danych dostępowych usługi.
Czytaj całość…

Jeśli czytasz ten artykuł, to najprawdopodobniej tak. Test penetracyjny jest w stanie uratować Ci skórę i zaraz się o tym przekonasz. Nie raz, nie dwa byłem świadkiem zgrzytania zębów firm i korporacji, które padły ofiarą hackerów. Kto był winny? Może hacker? Absolutnie nie. Wina leży tylko i wyłącznie po stronie firmy, która odpowiednio nie zadbała o bezpieczeństwo swoich produktów. Sprawa nabiera szczególnej powagi kiedy (jak w przypadku korporacji) do gry wchodzą dane takie jak personalia użytkowników/klientów. Niżej będę pisał głównie o webaplikacjach, jednak jeśli chodzi o pentest sieci to sprawa ma się identycznie.
Czytaj całość…

Czy w chmurze jest bezpiecznie?

Problem bezpieczeństwa w systemach informatycznych to kwestia, która spędza sen z powiek specjalistom w tej dziedzinie. Zwłaszcza, że utrata danych oraz wyciek informacji dla większości firm oznacza niemałe kłopoty, a rozwój techniki niekoniecznie ułatwia im drogę… Kolejne wyzwanie to zapewnienie bezpieczeństwa danych w chmurze i systemach wirtualnych – czy jest to możliwe?
Czytaj całość…

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail