Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla tagu: bezpieczeństwo
Biznes też podsłuchuje
Nie tylko politycy muszą uważać na to, co i gdzie mówią. Szpiegostwo korporacyjne jest codziennością dzisiejszego biznesu – uprawia je ponad 70% globalnych przedsiębiorstw. Dlatego firmy powinny zadbać o poufność informacji oraz bezpieczeństwo spotkań i konferencji. więcej
Czy można przechytrzyć Lotto?
Główna wygrana w loterii to marzenie wielu osób. Niestety szanse są niewielkie, czy można zatem przewidzieć wygraną lub przechytrzyć system? więcej
Jak ograniczyć koszty przy rosnącej ilości danych?
Rosnąca ilość danych i zagrożenia ich bezpieczeństwa przyprawiają o ból głowy nie tylko specjalistów IT. więcej
Oprogramowanie spod ciemnej gwiazdy
Cyber-bandyci, netowi złodzieje, sieciowe napady – internetowy Dziki Zachód roi się od niebezpiecznych programów. Wirtualni przestępcy czyhają na nasze dane, hasła i zawartość dysków. Kto zasługuje na miano największego oprycha? Jak się bronić? więcej
Poufne technologie dla biznesu
Szyfrowanie informacji staje się koniecznością. Szczególnie w świecie wielkich pieniędzy i trudnych negocjacji. Wiedzą o tym twórcy rozwiązań przeciwko inwigilacji. Proponują nowoczesne urządzenia do poufnej komunikacji – dla przedsiębiorcy …i nie tylko. więcej
Jak chronić w sieci swój wizerunek i portfel?
Nie jest dla nikogo niczym nowym, że w sieci robi się zakupy, płaci podatki oraz prowadzi korespondencję. Te i wiele innych aktywności niosą niestety poważne ryzyko utraty danych, wyłudzenia informacji osobistych, a nawet pozbawienia internetowej tożsamości. W kilku krokach podpowiadamy, gdzie najczęściej czyhają na nas wirtualne pułapki. Od WiFi, przez elektroniczną pocztę i Facebooka. więcej
Małe firmy to duże możliwości dla resellerów IT
Dzięki technologii małe firmy mogą konkurować w globalnej gospodarce na niespotykaną wcześniej skalę. W związku z tym weryfikacji wymaga pogląd, jakoby „firmy start-upy i 10-osobowe sklepy nie zapewniały resellerom wystarczających dochodów”. więcej
Koniec wsparcia dla Windows XP to dobry moment na zmiany
Windows XP definitywnie przechodzi do historii i nie będzie już wspierany przez Microsoft. W praktyce oznacza to wzrost ataków na użytkowników systemu i istotne zagrożenie bezpieczeństwa danych. więcej
Strategie chroniące przed atakami hakerów
Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. więcej
Strategie chroniące przed atakami hakerów
Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej