Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Wstęp W poprzednim artykule zrobiliśmy wstęp do budowania świadomości na temat cyberbezpieczeństwa. Przedstawiliśmy pokrótce, m.in. co to są cyberzagrożenia, jakie mamy rodzaje, kto przeprowadza ataki, w jaki sposób należy bronić się przez cyberprzestępcami, ile...
Czym jest RAID?

Czym jest RAID?

Czym jest RAID? Kilka lat temu zastanawiałem się, w jaki sposób dane potrafią być przetrzymywane w danej lokalizacji przez dłuższy okres czasu bez utraty, chociaż części danych. Awarie dysków nie są bardzo częste, lecz anihilacja ważnych informacji może skutkować...
Czym jest Bezpieczeństwo Informacji ?

Czym jest Bezpieczeństwo Informacji ?

Wstęp Zauważyłem, że opowiadam i opowiadam o tematach bezpieczeństwa informacji, a nie wyjaśniłem właściwie, czym to całe bezpieczeństwo informacji jest. Dlatego dziś chciałbym naprawić to niedopatrzenie i opisać Ci w prosty sposób, czym jest właśnie bezpieczeństwo...
Czym jest Exiftool ?

Czym jest Exiftool ?

Wstęp Trzymając książkę w ręku, czytelnik zazwyczaj skupia się na jej treści. Pomija przy tym pozornie zbędne dla niego informacje takie jak numer ISBN, nazwisko projektanta okładki czy bibliografia. Na podobnej zasadzie pliki posiadają ukryte informacje, określające...
Monitoring sieci domowej przy pomocy Raspberry Pi

Monitoring sieci domowej przy pomocy Raspberry Pi

Wstęp Dziś również mamy wpis gościnny Oskara. Poprosiłem go, aby napisał o monitorowaniu sieci w warunkach domowych. Ostatnio często dostawałem pytanie, kiedy o tym napiszę, a niestety czas nie jest z gumy i nie mogłem go wygospodarować, aby opisać taką konfigurację...
Architektura sprzętu komputerowego

Architektura sprzętu komputerowego

Wpis Gościnny Dziś chciałbym ogłosić, że pojawił się pierwszy artykuł gościnny na blogu Pushsec. Jestem z tego bardzo zadowolony 😍. Artykuł ten został napisany przez Oskara Klimczuka. Jeśli i Ty masz ciekawy temat, którym chciałbyś się podzielić, to napisz. Jeśli się...