Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
FirebirdSQL 2.0.1
Pojawiła się kolejna wersja relacyjnej bazy danych FirebirdSQL. Do głównych zalet tego systemu należy: duża wydajność, niewielki rozmiar, niezawodny system transakcji oraz wielogeneracyjność (dane podlegają automatycznemu wersjonowaniu, dzięki czemu możemy je odtworzyć nawet po dużych zmianach). Listę istotnych nowości w tym wydaniu Firebirda otwiera obsługa platform 64-bitowych ... »
XecureCK – ochrona przed keyloggerami
Większość użytkowników ma mylne przeświadczenie, że gdy wchodzą na bezpieczne strony, a w dole okna przeglądarki widnieje charakterystyczna ikona kłódki, to dane przez nich wprowadzane są bezpieczne. Technologie SSL oraz TLS dbają o to, aby dane, które przesyłamy w sieci były bezpieczne, zapewniając im odpowiednio wysoki poziom szyfrowania. Niestety, technologie te nie zostały stworzone ... »
Instalacja WPA2 w Windows XP
Jeśli chcesz zapewnić bezpieczeństwo sieci bezprzewodowej, musisz włączyć szyfrowanie. Niestety popularny protokół WEP nie zapewnia właściwego poziomu bezpieczeństwa, natomiast najnowszy protokół WPA2 nie jest standardowo obsługiwany przez Windows XP. Jeśli tylko twój sprzęt Wi-Fi umożliwia korzystanie z WEP2, powinieneś z niego korzystać. Przeszkodą może się jednak okazać ... »
WSO2 Web Services Framework for PHP 1.2.0
Usługi sieciowe (Web Services, tłumaczone też jako webserwisy) to pewien sposób komunikacji w architekturze klient-serwer, gdzie wymiana danych następuje za pomocą protokołu HTTP, który jest wykorzystywany do przesyłania między obiema stronami komunikatów zapisanych w XML-u. Najpopularniejsze rodzaje Web Services to m.in. SOAP czy XML-RPC. Jest to bardzo zaawansowana technologia, wykorzystywana ... »
PHP 5.2.4RC1
Pojawiła się nowa wersja języka PHP, nosząca numer 5.2.4RC1; końcówka RC1 oznacza jedno z ostatnich wydań próbnych (release candidate) przed oficjalną premierą PHP 5.2.4. Informacja o nim ukazała się najpierw na blogu jednego z czołowych twórców PHP – Ilii Alshanetskiego (http://www.ilia.ws). W PHP 5.2.4RC1 poprawiono wbudowaną obsługę baz danych Oracle (oci8) i PostgreSQL-a ... »
Bezpieczeństwo danych w 2007
Na początku roku 2007 liczba wykrytych szkodliwych programów wynosiła ćwierć miliona. Pod koniec roku 2007 wzrosła do około pół miliona. Zatem w ciągu zaledwie jednego roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat.Powstaje mniej zupełnie nowych rodzajów złośliwych aplikacji, ale za to więcej tworzonych jest zestawów szkodliwych programów, które choć wykorzystują ... »
TrueCrypt – narzędzie do szyfrowania dysków
Windows Vista posiada dwa mechanizmy szyfrowania dysków. W zależności od posiadanej edycji najnowszego systemu giganta z Redmond możemy skorzystać z mechanizmu szyfrowania na poziomie plików, czyli znanego już od lat systemu plików NTFS (dostępnego we wszystkich edycjach Windows XP oraz Windows 2000) lub wykorzystać bardziej zaawansowany mechanizm BitLocker. Oba rozwiązania posiadają ... »
Szyfrowanie i zabezpieczanie plików PDF hasłem
hJedną z charakterystycznych cech standardu PDF jest kilka możliwości zabezpieczania dokumentu, na przykład przed kopiowaniem albo otwieraniem. Zobaczymy, jak ograniczyć dostęp do pliku PDF za pomocą hasła.Ze strony http://download.cnet.com/PDF-OwnerGuard/3000-2092_4-10547956.html możesz pobrać PDF OwnerGuard, darmowe narzędzie pozwalające na zabezpieczenie dokumentu PDF na wiele sposobów. ... »
Rodzina zip: Międzyplatformowa kompresja plików
Jeśli regularnie korzystamy z kompresji plików, powinniśmy zainstalować program zip.Bruce ByfieldKompresja plików pod Linuksem jest zwykle obsługiwana przez polecenia tar, gzip lub bzip2. Jednak dodatkowo możemy też sięgnąć po zip [1], czyli wieloplatformowy program wspierany przez mnóstwo skryptów i narzędzi. Jeśli mamy do czynienia z kimś, kto korzysta z innego systemu operacyjnego, ... »
Jak chronić się przed ransomware – wirusami szyfrującymi pliki na dyskach
Ransomware to rodzaj oprogramowania służącego do wyłudzania okupu od użytkowników komputerów, z reguły poprzez zaszyfrowanie zawartości dysku, która staje się niedostępna, dopóki ofiara nie zapłaci. Z tym zagrożeniem mamy do czynienia również w Polsce. Przykładem tego są ostatnie, bardzo popularne wiadomości e-mail rzekomo wysyłane przez Pocztę Polską. Niestety ataki z użyciem ... »