Wszystko
Wszystkie
Archiwum
7
Personal Data Privacy And Security Act
W amerykańskim kongresie toczy się właśnie debata na temat ustawy o ochronie danych osobistych. Amerykanie, oskarżani prze europejczyków o leckeważenie tego prawa, stosują jednak bardzo proste i skuteczne zasady ochrony danych osobistych.
z- 0
- #
- #
- #
- #
6
Infosecurity 2007 - europejskie targi bezpieczeństwa IT
Infosecurity to olbrzymia, trzydniowa impreza. Spora hala londyńskiej Olympii wypełniona jest po brzegi boksami wystawców, a wśród nich tysiące zwiedzających. Dziesiątki prezentacji i odczytów uzupełniają klasyczny program tych targów. Wedle organizatorów w tym roku było na tych targach przeszło 300 wystawców (nie zabrakło wielkich tej branży jak Symantec, Mcafee, Kaspersky, CheckPoint, SurfControl, PGP czy nawet Microsoft) i przeszło 12 tysięcy zwiedzających.
z- 0
- #
- #
- #
- #
- #
- #
7
An inside look into building and releasing MS07-017
Dlaczego luka w obsłudze animowanych kursorów znaleziona w grudniu doczekała się poprawki dopiero teraz? Odpowiedź na blogu Microsoft Security Response Center.
z- 0
- #
- #
- #
- #
- #
- #
6
Secunia Software Inspector
Serwis, który umożliwi nam sprawdzenie czy nie mamy zainstalowanego nieaktualnego i dziurawego oprogramowania.
z- 0
- #
- #
- #
- #
- #
- #
- #
9
Wytyczne NSA: jak zabezpieczyć system operacyjny ?
Nie jesteś pewien jak zabezpieczyć swoje systemy ? A może masz wątpliwości, czy konfiguracja systemów jest prawidłowa z punktu widzenia bezpieczeństwa ? Zamiast się długo zastanawiać skorzystaj z wskazówek ekspertów np. z National Security Agency (NSA).
z- 2
- #
- #
- #
- #
- #
- #
- #
9
Nowe luki w Firefoksie
Beyond Security opublikowało informacje o dwóch lukach w przeglądarce Firefox. Znaleziono 2 nowe luki!! 1 - wykorzystuje lukę w zabezpieczniu przed phishingiem. 2 - wykorzystuje mechanizm blokujący wyskakujące okienka.
z- 1
- #
- #
- #
- #
- #
- #
- #
18
How To Break Web Software - A look at security vulnerabilities in web software
Zapis wideo z wykładu, który odbył się w kwietniu 2006 jednym z centrów Google
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
13
Dziesięć zasad bezpiecznego VPN
Jak nie zrobić z dostępu VPN ziejącej dziury.
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
17
Jak zniszczyć twardy dysk?
W trosce o bezpieczeństwo wrażliwych informacji przechowywanych na różnych nośnikach danych wymyślane są różne sposoby. Jedni stosują pole magnetyczne, inni je mielą, a jeszcze inni...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #