Kradzież tożsamości i bezpieczeństwo haseł internetowych

Infografika na temat kradzieży tożsamości oraz związanym z nimi bezpieczeństwem haseł internetowych.

Czytaj dalej Kradzież tożsamości i bezpieczeństwo haseł internetowych

Wirtualizacja i cloud computing – VMware najpopularniejszy

Infografika dotycząca dwóch potężnych tematów: wirtaulizacji i przetwarzania w chmurze. Prezentuje wiele informacji  i statystyk dotykających tych dwóch dziedzin. VMware został przedstawiony jako najpopularniejsza technologia wirtualizacji, najczęściej używaną chmurą jest Amazon. Czytaj dalej Wirtualizacja i cloud computing – VMware najpopularniejszy

Phishing – czy dasz się złowić?

Phishing - czy dasz się złowić?Jak wiadomo Phishing jest atakiem opartym na inżynierii społecznej. Oznacza to, że wymierzony jest w `najsłabsze ogniwo` każdego systemu teleinformatycznego – człowieka.  Weź udział w teście i sprawdź czy pretendujesz do złapania się na haczyk Czytaj dalej Phishing – czy dasz się złowić?

Phishing – łowienie Twoich pieniędzy [infografika]

Ciekawa infografika na temat światowych statystyk dotyczących popularnemu obecnie procederowi – phishingowi Czytaj dalej Phishing – łowienie Twoich pieniędzy [infografika]

Pentest, informatyka śledcza, przywracanie danych – 10 najlepszych dystrybucji Live CD Linux

Poza zastosowaniami serwerowymi i usługowymi, Linux najczęściej jest używany do takich zadań jak testy penetracyjne,  szeroko pojęta informatyka śledcza (forensics) oraz przywracanie danych (recovery). Najlepszym, najpraktyczniejszym i stosunkowo mało inwazyjnym sposobem wykonania powyższych czynności jest użycie bootowanej  płyty (live CD). Czytaj dalej Pentest, informatyka śledcza, przywracanie danych – 10 najlepszych dystrybucji Live CD Linux

SECURE 2010 – Konferencja na temat bezpieczeństwa teleinformatycznego

SECURE to najstarsza w Polsce konferencja poświęcona bezpieczeństwu teleinformatycznemu, będąca każdego roku ważnym spotkaniem ekspertów zaangażowanych w ochronę sieci i systemów komputerowych. Organizatorzy konferencji – NASK i jego zespół CERT Polska – posiadają wieloletnie doświadczenie w zakresie przeciwdziałania zjawiskom naruszenia bezpieczeństwa w Internecie, co gwarantuje wysoki poziom merytoryczny konferencji. Czytaj dalej SECURE 2010 – Konferencja na temat bezpieczeństwa teleinformatycznego

Systemy operacyjne na smartfonach

Systemy operacyjne na smartfonachRaport na temat światowego udziału smartfonów według ich systemu operacyjnego. Najpowszechniej używanymi systemami zainstalowanymi natywnie na urządzeniach typu smartfon są Symbian, BlackBerry, iPhone OS, Android, Microsoft Windows Mobile oraz Linux.  Paradoksalnie urządzenia popularne na rynku amerykańskim są w zasadzie PDA z funkcjami telefonicznymi. Na rynku europejskim i japońskim są to głównie telefony komórkowe tylko z funkcjami PDA. Czytaj dalej Systemy operacyjne na smartfonach