Przecież nie jesteś agentem rządowym, nie prowadzisz supertajnych badań. Jesteś zwykłym obywatelem, jakich wielu na świecie. Po cóż miałbyś wymyślać jakieś niemożliwe do zapamiętania kombinację. Lepiej mózg wykorzystywać do przyjemniejszych rzeczy.
Przecież nie jesteś agentem rządowym, nie prowadzisz supertajnych badań. Jesteś zwykłym obywatelem, jakich wielu na świecie. Po cóż miałbyś wymyślać jakieś niemożliwe do zapamiętania kombinację. Lepiej mózg wykorzystywać do przyjemniejszych rzeczy.
W pracy biurowej każdego dnia gromadzimy wiele informacji. Tworzymy zestawienia, bilanse finansowe lub piszemy raporty dla naszych przełożonych. Dokumenty te często wymagają wiele godzin a nawet dni pracy. Czy jednak zastanawiamy się, co będzie, gdy któregoś dnia okaże się, że owoc naszego wysiłku po prostu zniknie?
Prowadząc przedsiębiorstwo gromadzimy ogromne ilości informacji. Przechowujemy je w segregatorach, elektronicznych bazach danych czasem nawet na karteczkach przyklejonych do komputera. Co zrobić, jeśli wśród tej ogromnej ilości wiedzy pojawią się dane poufne lub informacje chronione prawnie?
Naruszenie praw autorskich do wykorzystywania oprogramowania wiąże się z odpowiedzialnością karną i cywilną. Za nielegalne korzystanie z oprogramowania dziś nie odpowiada już tylko pracodawca. Za pirackie programy możemy dać tzw. dyscyplinarne zwolnienie z pracy.
Artykuł na temat identyfikatorów różnego typu stosowane w systemach informatycznych różnego typu. Możesz zapoznać się z identyfikacją biometryczną, plastikową i magnetyczną a także za pomocą znaków.
Dziś z Internetu korzystają biznesmeni, studenci, osoby starsze i nawet nasi najmłodsi. Fakt ten mógłby być nawet powodem do radości, patrząc przez pryzmat świadectwa wzrastającej inteligencji nowych pokoleń. Zastanówmy się jednak czy Internet jest bezpieczny.
Coraz więcej osób dokonuje transakcji przez Internet. Największe nasilenie zakupów obserwujemy w okresie przedświątecznym. Dokonując zakupów w sklepach internetowych oferuje się nam możliwość użycia karty kredytowej. Co zrobić by bezpiecznie zapłacić tą formą płatności i nie narażać się na możliwe nadużycia?
Co to jest ARP? Do czego służy i dlaczego powinniśmy o niej wiedzieć? Mało kto z codziennych użytkowników komputera zdaje sobie sprawę jak ważne są wpisy ARP.
Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.
W dzisiejszych czasach coraz więcej osób tworzy w swoich zaciszach domowych sieci bezprzewodowe. We wrześniu 2009 Kaspersky Lab zbadał na odcinku 11 km 1700 takich sieci. Ponad 26% z nich było bez żadnego zabezpieczenia. W poniższym artykule prezentuję sposoby zabezpieczania sieci przed intruzami z zewnątrz.