Prawo Benforda – tajna broń do walki z fałszerstwami
No dobra, może nie aż tak tajna skoro o niej wiem i mogę tutaj napisać, ale na pewno interesująca. Jeśli
Czytaj dalejNo dobra, może nie aż tak tajna skoro o niej wiem i mogę tutaj napisać, ale na pewno interesująca. Jeśli
Czytaj dalejPytanie teoretycznie proste, jednak wciąż wokół tego tematu narasta wiele mitów. Jak długie powinno być
Czytaj dalejJakiś czas temu w artykule o łamaniu haseł w chmurze AWS opisywałem wydajność maszyn Amazona
Czytaj dalejTa krótka instrukcja tłumaczy dlaczego nie powinno się
Czytaj dalejW artykule „Jak nie reagować na atak hackerski” opisałem 10 często popełnianych błędów w reakcji na
Czytaj dalejW pierwszej części artykułu zapoznaliśmy się z ogólnymi zasadami dotyczącymi tworzenia polityki bezpieczeństwa.
Czytaj dalejSNMP Simple Network Management Protocol jest jednym z najpowszechniej stosowanych i implementowanych
Czytaj dalejJak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalejAnaliza ryzyka Dla organizacji, które wdrożyły System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zetknięcie się z pojęciem „analiza ryzyka” nie jest
Czytaj dalej