Sortuj według: punktów | komentarzy | daty

wyniki wyszukiwania tagu bezpieczenstwo

3

Monitoring Poznań

damianwlodarekdamianwlodarek | dodany 4986 dni 8 godzin 49 minut temu | () | Dodaj do obserwowanych obserwuj
Skuteczna, profesjonalna ochrona dla firm i klientów indywidualnych. 12 lat doświadczenia, lider w Wielkopolsce. Monitoring, alarmy, kontrola, zabezpieczenia i wiele, wiele innych usług. Profesjonalnie, fachowo, rzetelnie. więcej...
Monitoring Poznań
3

Najbezpieczniejsze 20 letnie auta

ashiaashia | dodany 5319 dni 7 godzin 4 minuty temu | () | Dodaj do obserwowanych obserwuj
Ranking najbezpieczniejszych samochodów, które zostały wyprodukowane przed 1990 rokiem więcej...
Najbezpieczniejsze 20 letnie auta
2

Dzien email portal eKomunikacji:bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:Święto Internauty! - Najnowsze w naszym serwisie

modermoder | dodany 5930 dni 22 godziny 32 minuty temu | () | Dodaj do obserwowanych obserwuj
Qool stronka, ciekawa, antywirusy, duży zbiór firewolii. Zbiór artów o komunikacji elektronicznej i espołeczeństwie więcej...
Dzien email portal eKomunikacji:bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:Święto Internauty! - Najnowsze w naszym serwisie
3

Dzien email:eKomunikacja,bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:

webblogwebblog | dodany 5953 dni 2 godziny 39 minut temu | () | Dodaj do obserwowanych obserwuj
Witryna o szeroko rozumianej e-Komunikacji. Dużo ciekawych artykułów. Sympatyczny ranking Gier z 2007 roku. Zestawienia antywirusów, firewolli, programy do pobrania. Wywiady w formie relacji z "czatów" z ciekawymi specjalistami od sieci i szeroko rozumianego Internetu. więcej...
Dzien email:eKomunikacja,bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:
3

Rootkity: rozpoznajemy ukryte szkodniki w systemie operacyjnym

trueformtrueform | dodany 5980 dni 3 godziny 53 minuty temu | () | Dodaj do obserwowanych obserwuj
O wirusach komputerowych słyszał już chyba każdy użytkownik komputera i w mniejszym lub większym stopniu wie, jak się przed nimi bronić. Niestety, cyfrowe mikroby wciąż ewoluują, a ich twórcy szukają sposobów na obejście coraz to doskonalszych programów antywirusowych i firewalli. Do takich nowych typów cyfrowych szkodników zaliczyć trzeba rootkity. więcej...
Rootkity: rozpoznajemy ukryte szkodniki w systemie operacyjnym
3

Internet Explorer bezpieczniejszy od Firefoksa?

chaos_44chaos_44 | dodany 5998 dni 57 minut temu | () | Dodaj do obserwowanych obserwuj
Jeff Jones, dyrektor Microsoftu ds. strategii bezpieczeństwa i szef grupy Trustworthy Computing Group, zabrał się za porównanie poziomu bezpieczeństwa Internet Explorera i opensource'owej przeglądarki Firefox. więcej...
Internet Explorer bezpieczniejszy od Firefoksa?
-4

Internet polem bitwy

chaos_44chaos_44 | dodany 5999 dni 4 godziny 39 minut temu | () | Dodaj do obserwowanych obserwuj
Szpiegowanie oraz ataki na kluczowe witryny internetowe wrogów - to coraz popularniejsze narzędzia prowadzenia cichej wojny przez rządy wielu państw i siły sprzymierzeńców. Zimna wojna powraca w wymiarze cyberprzestrzeni, twierdzą eksperci od bezpieczeństwa. więcej...
Internet polem bitwy
-5

VoIP nie tak bezpieczne jak sądzono

chaos_44chaos_44 | dodany 6004 dni 6 godzin 46 minut temu | () | Dodaj do obserwowanych obserwuj
Oprogramowanie pozwalające na podsłuchiwanie rozmów prowadzonych pomiędzy użytkownikami VoIP zaprezentował Peter Cox - specjalista z firmy BorderWare więcej...
VoIP nie tak bezpieczne jak sądzono
3

SQL Injection. Jak hakerzy omijają zabezpieczenia stron WWW

chininachinina | dodany 6019 dni 7 godzin 35 minut temu | () | Dodaj do obserwowanych obserwuj
Znaj wroga i samego siebie, a możesz stoczyć 100 bitew, nie zaznając porażki – Sun Zi. Tę myśl jednego z największych starożytnych myślicieli Dalekiego Wschodu z powodzeniem odnieść można również do administrowania serwerem WWW. Okazuje się, że znajomość słabych stron naszego systemu i metod działania potencjalnych intruzów, chcących się do niego włamać lub wykraść z niego dane, to najlepsza metoda na zabezpieczenie się przed atakiem – jeżeli znamy nasze... więcej...
SQL Injection. Jak hakerzy omijają zabezpieczenia stron WWW
2

Firewall w Windows Vista. Co nowego w stosunku do wersji z XP?

chininachinina | dodany 6019 dni 7 godzin 51 minut temu | () | Dodaj do obserwowanych obserwuj
O bezpieczeństwie komputerów i bezpieczeństwie danych jest coraz głośniej. Wszyscy dookoła mówią oraz piszą o różnego rodzaju zagrożeniach, które czyhają na użytkowników komputerów domowych. A czy potrafimy sięgnąć pamięcią kilkanaście lat wstecz, gdy na rynku dominowały systemy operacyjne DOS, OS/2 oraz Windows 3.0/3.1, a następnie raczkujący Windows 95? Jak wyglądały dystrybucja oprogramowania oraz bezpieczeństwo naszych komputerów, o ile w ogóle mogliśmy... więcej...
Firewall w Windows Vista. Co nowego w stosunku do wersji z XP?