16 października 2009
Ekstremalne środki ostrożności w sieciach publicznych
piątek, października 16, 2009 | Autor:
\m/ojtek
Podłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.
Zapraszam do zapoznania się z moim nowym artykułem prasowym, opublikowanym w najnowszym magazynie HAKIN9 11/2009.
Z artykułu dowiesz się:
- o zagrożeniach związanych z korzystaniem z obcych sieci komputerowych,
- w jaki sposób opracować wielowarstwową strategię obrony swego komputera przenośnego,
- o narzędziach pomocnych w obronie komputera przenośnego pracującego w obcej sieci,
- o sposobach bezpiecznego korzystania z komputera w sieciach publicznych,
- o dobrych praktykach w administrowaniu systemem operacyjnym i używanymi aplikacjami.
Powyższy artykuł, zostanie również za jakiś czas udostępniony w zasobach HARD CORE SECURITY LAB, w sekcji Moje publikacje prasowe.
Zapraszam do lektury!
Artykuł autorski HCSL - Wojciech Smol
Ekstremalne środki ostrożności w sieciach publicznych
2009-10-16T17:59:00+02:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|HCSL - Newsy|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7