Wszystko
Najnowsze
Archiwum
14
Jesli ktos uwaza ze moze nie zapinac pasow, warto zobaczyc

Kampania społeczna National Safety Council na rzecz używania pasów bezpieczeństwa. Rewelacyjny materiał.
z- 9
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
12
ONZ śmierdzi od środka
Nie cichnie szum po masowym morderstwie, dokonanym przez islamskiego terrorystę na uczniach w Jerozolimie. W świetle tej tragedii ONZ po raz kolejny się skompromitowała. Okazuje się, że pamięć po zamordowanych może zszargać na forum Rady Bezpieczeństwa bandycka Libia.
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
5
Zadania i obowiązki Administratora Bezpieczeństwa Informacji
Nie lada gratka dla "świeżo upieczonych" Administratorów Bezpieczeństwa Informacji. Artykuł precyzuje dokładnie zadania i obowiązki ABI'ego. Tak szerokiego opracowania tematu jeszcze nigdzie nie znalazłem. Nawet w ustawie o ochornie danych osobowych, która jednym zdaniem (tylko!) mówi o obowiązku Administratora Bezpieczeństwa Informacji.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Kopia bezpieczeństwa listy kontaktów z telefonu
Operator komórkowy O2 udostępnił swoim użytkownikom możliwość zrobienia kopii bezpieczeństwa listy kontaktów z telefonu na serwerze operatora. Daje to możliwość odzyskania numerów telefonów w przypadku kradzieży lub zniszczenia telefonu.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Były esbek odpowie za sfałszowanie teczki
Za fikcyjną rejestrację księdza jako współpracownika SB i fabrykowanie jego rzekomych meldunków odpowie były funkcjonariusz tej służby z Torunia. Akt oskarżenia w poniedziałek (4 II 2008) do sądu skierował prokurator IPN w Gdańsku
z- 1
- #
- #
- #
- #
- #
- #
- #
6
System biometrycznej kontroli dostępu
Unikalne cechy organizmu np. linie papilarne, kształt dłoni, kształt twarzy, czy wzór tęczówki oka stanowią w chwili obecnej najbardziej efektywny czynnik identyfikacji (w odróżnieniu od np. karty, ciągu alfanumerycznego /hasła/ lub kodu PIN). Ze wszystkich biometrycznych metod najwyższy poziom bezpieczeństwa zapewnia identyfikacja tęczówki oka.
z- 0
- #
- #
- #
- #
- #
- #
8
Twarze kołobrzeskiej bezpieki (zobacz zdjęcia)
24 zdjęcia pracowników dawnego Urzędu Bezpieczeństwa i Służby Bezpieczeństwa w Kołobrzegu. Zdjęcia to czarno-białe portrety wyciągnięte z archiwum Instytutu Pamięci Narodowej. Zdjęcia będzie można oglądać także w Galerii Sztuki Współczesnej w Kołobrzegu.
z- 1
- #
- #
- #
- #
- #
- #
9
"Dziurawy" Sony Ericsson
Adrian Nowak i Karsten Sohr, naukowcy z uniwersytetu w Bremie, wykryli w telefonach komórkowych firmy Sony Ericsson lukę bezpieczeństwa umożliwiającą aplikacjom odczyt i zapis plików systemowych urządzenia.
z- 0
- #
- #
- #
- #
- #
- #
- #
57
Luka bezpieczeństwa w eBay - taka sama jak w Allegro
W eBay przechodzi znacznie więcej elementów: Java Script, Flash, style CSS, formularze i co tylko sobie można wyobrazić. eBay jest bezbronny jak dziecko…
z- 16
- #
- #
- #
- #
- #
16
Sympatia.pl i Wrzuta.pl pod lupą Rzecznika Praw Dziecka
Rzecznika Praw Dziecka zbadał stan bezpieczeństwa polskich witryn społecznościowych pod kątem narażenia dzieci na zagrażające ich sytuacje.
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
12
Organy ścigania nielegalnie śledzą nas w sieci
Redakcja Tygodnika Powszechnego zebrała dość poszlak aby stwierdzić, że polskie organa ścigania i służby specjalne NAS podsłuchują. Albo próbują … W artykule wypowiedzi polskich specjalistów od bezpieczeństwa oraz opisy metod inwigilacji.
z- 1
- #
- #
- #
- #
- #
8
Co może spowodować luka w Wordzie
Właśnie śledztwo się zakończyło i na serwisach podejmujących problematykę bezpieczeństwa pojawiły się szczegóły ataku wirusa skierowanego na komputery Departamentu Stanów Ameryki w maju zeszłego roku.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
9
Wytyczne NSA: jak zabezpieczyć system operacyjny ?
Nie jesteś pewien jak zabezpieczyć swoje systemy ? A może masz wątpliwości, czy konfiguracja systemów jest prawidłowa z punktu widzenia bezpieczeństwa ? Zamiast się długo zastanawiać skorzystaj z wskazówek ekspertów np. z National Security Agency (NSA).
z- 2
- #
- #
- #
- #
- #
- #
- #
7
SB atakują! Na wesoło!
Kto powiedział, że w pracy może być nudno? Czasem jest wesoło... 100% improwizacji. Zapraszam http://www.youtube.com/watch?v=m3ijcBdCa-0
z- 2
- #
- #
- #
- #
- #
- #
- #
9
Bezpieczeństwo i audyt IT - Test skanerów bezpieczeństwa
Opracowanie to zostało dokładnie przygotowane przez magazyn hakin9 i choć zwycięzcy właściwie nie da się wymienić ponieważ często w czasie testów penetracyjnych należy korzystać również z innych rozwiązań natomiast jest to dobry raport w stylu ZA i PRZECIW poszczególnych skanerów bezpieczeństwa dostępnych na rynku.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
16
Milion PLN za superkomputer
Wrocławskie Centrum Sieciowo - Komputerowe od kilku dni posiada najbardziej wydajny komputer w Polsce - SGI Altix 3700 składający się między innymi ze 128 procesorów o łącznej pamięci operacyjnej 256 GB. Na potrzeby Altix-a a właściwie dla zwiększenia bezpieczeństwa jego przetwarzanych danych zakupiona została biblioteka taśmowa o pamięci 120 TB.
z- 0
- #
- #
- #
- #
- #
- #
16
Planował zamach na prezydenta w czasie ingresu?
W związku z sygnałem dotyczącym bezpieczeństwa głowy państwa stołeczni policjanci zatrzymali w sobotę wieczorem 20-letniego Mirosława M. - poinformował w niedzielę rzecznik Komendanta Stołecznego Policji Mariusz Sokołowski.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #