Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Ochrona elektronicznej poczty firmowej - jak ją zapewnić?
Ochrona danych to jeden z podstawowych aspektów na których powinna skupić się każda firma, bez względu na to czy jest to małe lub średnie przedsiębiorstwo czy też duża, międzynarodowa korporacja. We wszystkich jednym z kanałów komunikacji jest służbowa poczta - bardzo łakomy kąsek dla cyberprzestępców. Nie bez znaczenia pozostaje więc skupienie się na tym, aby w możliwie jak ... »
Wirtualne drukarki PDF
Wirtualna drukarka to program, który instaluje się w Windows jako sprzętowa drukarka. Jedyną różnica jest fakt, że wirtualna drukarka nie istnieje w rzeczywistości na Twoim biurku. Jeżeli wyślesz jakiś dokument do drukowania i wskażesz wirtualną drukarkę to dokument zostanie nie zostanie wydrukowany, lecz zapisany w formacie PDF w folderze określonym w ustawieniach wirtualnej drukarki.Darmowy ... »
Konto Microsoft czy konto lokalne?
Gdy przesiadłem się z Windows 7 na Windows 10, to założyłem sobie konto Microsoft, którym teraz też loguję się do Windows 10. Czy to prawda, że Microsoft dzięki temu ma nieograniczony dostęp do moich danych? A jeżeli tak, to jak pozbyć się konta Microsoft?Jest w tym cień prawdy, choć znacznie przesadzony. W Stanach Zjednoczonych providerzy przechowujący dane w chmurze, a wśród ... »
Pierwsze kroki z Windows 10
Gotowe, masz w komputerze czystą instalację Windows 10. Teraz warto zmienić kilka podstawowych ustawień przed pierwszym uruchomieniem nowego systemu.1. Połączenie z Internetem/sieć. Jeśli Twój komputer jest połączony z routerem za pomocą kabla sieciowego, nie trzeba robić niczego więcej. Połączenie z Internetem zostanie nawiązane automatycznie. Jeśli połączenie z routerem ... »
Snort: klasyczny system wykrywania włamań w praktyce
Snort to dojrzałe, potężne narzędzie do przechwytywania i analizy ruchu sieciowego. Jego znajomość jest bardzo przydatna dla każdego specjalisty ds. bezpieczeństwa.Snort to narzędzie służące do przechwytywania i analizy pakietów, mogące również pełnić funkcję lekkiego systemu wykrywania włamań (IDS) i zapobiegania im (IPS). Jego pierwsza wersja pojawiła się ponad dwadzieścia ... »