728 x 90



  • Jak nieszyfrowane hasła pomagają łapać przestępców?

    Jak nieszyfrowane hasła pomagają łapać przestępców?0

    Od wielu lat serwisy typu Niebezpiecznik przekonują, że hasła użytkowników rozmaitych aplikacji powinny być trzymane w postaci tzw. hashy, pozwalających na weryfikację hasła po jego wpisaniu, ale nie pozwalających na odtworzenie jego oryginalnej postaci.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • Ochrona danych o krytycznym stopniu poufności

    Ochrona danych o krytycznym stopniu poufności0

    Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.