utworzone przez AM | maj 5, 2020 | sieć 5G
Poniżej załączam kilka bardzo ogólnych uwag, które pojawiły się u mnie po wysłuchaniu prezentacji „Oddziaływanie telefonii komórkowej na ludzi i środowisko” dr inż. Michał Wągrowski. Starałem się podejść do tematu sieci komórkowych w dość prosty i łopatologiczny...
utworzone przez AM | maj 2, 2020 | Incydenty bezpieczeństwa
Zacznijmy od zasadniczego pytania: co to jest incydent bezpieczeństwa? Tak naprawdę nie ma jednobrzmiącej formułki, którą mógłbyś wykuć na pamięć. Incydent bezpieczeństwa zachodzi wtedy, gdy sprawca, czyli człowiek, powoduje szkody z wykorzystaniem zasobów...
utworzone przez AM | maj 2, 2020 | Incydenty bezpieczeństwa
Opisane poniżej fazy cyklu ataku nie zawsze wystąpią w takiej samej kolejności, jak podano poniżej, ani nie zawsze będą składały się ze wszystkich wymienionych faz. Poniższa procedura oddaje jedynie podstawowy ogląd przeprowadzenia ataku hackerskiego na infrastrukturę...
utworzone przez AM | kwi 28, 2020 | Poradnik/Program
Każda komunikacja elektroniczna zostawia jakiś ślad. Jeżeli chcesz komunikować się z inną osobą za pośrednictwem niezabezpieczonych urządzeń, to jest to tylko i wyłącznie twój wybór. Pamiętaj, że dostęp do tych treści (głosowa, tekstowa) będą miały również wszelkiej...
utworzone przez AM | kwi 10, 2020 | Linux
W dzisiejszych czasach, jeżeli zechcesz kupić komputer, dostaniesz również przeinstalowany system Windows 10 (a dokładniej dysk, na którym jest ukryta zaszyfrowana partycja z obrazem systemu). Mam na myśli laptopy, które z racji swojej konstrukcji są dla wielu...