Prawo Benforda – tajna broń do walki z fałszerstwami
No dobra, może nie aż tak tajna skoro o niej wiem i mogę tutaj napisać, ale na pewno interesująca. Jeśli
Czytaj dalej
No dobra, może nie aż tak tajna skoro o niej wiem i mogę tutaj napisać, ale na pewno interesująca. Jeśli
Czytaj dalej
Pytanie teoretycznie proste, jednak wciąż wokół tego tematu narasta wiele mitów. Jak długie powinno być
Czytaj dalej
Jakiś czas temu w artykule o łamaniu haseł w chmurze AWS opisywałem wydajność maszyn Amazona
Czytaj dalej
Ta krótka instrukcja tłumaczy dlaczego nie powinno się
Czytaj dalej
W artykule „Jak nie reagować na atak hackerski” opisałem 10 często popełnianych błędów w reakcji na
Czytaj dalej
W pierwszej części artykułu zapoznaliśmy się z ogólnymi zasadami dotyczącymi tworzenia polityki bezpieczeństwa.
Czytaj dalej
SNMP Simple Network Management Protocol jest jednym z najpowszechniej stosowanych i implementowanych
Czytaj dalej
Jak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalej
Analiza ryzyka Dla organizacji, które wdrożyły System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zetknięcie się z pojęciem „analiza ryzyka” nie jest
Czytaj dalej