Bezpieczeństwo systemów bazodanowych – test ACID
W artykule krótkie wyjaśnienie czym jest test ACID, którego spełnienie powinny gwarantować systemy
Czytaj dalejW artykule krótkie wyjaśnienie czym jest test ACID, którego spełnienie powinny gwarantować systemy
Czytaj dalejW poprzednich dwóch wpisach zdefiniowaliśmy sobie czym jest kontrola dostępu i jak przebiega
Czytaj dalejPrzestępstwo czy nie? W branży związanej z cyberbezpieczeństwem często pojawia się pytanie
Czytaj dalejKomputer kwantowy Ostatnio trochę głośniej zaczęto mówić o komputerach kwantowych. Stało się tak za sprawą doniesień,
Czytaj dalejWe wpisie dotyczącym podstaw kontroli dostępu poruszony został temat uprawnień. Warto zatem
Czytaj dalejNajczęściej wymieniane pryncypia bezpiecznych systemów informatycznych to integralność, poufność i dostępność.
Czytaj dalejCzym są 2FA i MFA Poniżej wyjaśnimy sobie czym jest uwierzytelnianie dwuskładnikowe i wieloskładnikowe oraz jaki częsty
Czytaj dalejDlaczego jednym z elementów bezpieczeństwa, na który zwracają uwagę różne normy i standardy jest
Czytaj dalej14-15 listopada w Warszawie odbędzie się konferencja „SECURITY PWNing” dedykowana
Czytaj dalejOd sieci do Internetu Rzeczy Prezes firmy Sun Microsystems – Scott McNealy podkreślił kiedyś znaczenie sieci komputerowych słynnym
Czytaj dalej