Sortuj według: punktów | komentarzy | daty

wyniki wyszukiwania tagu bezpieczenstwo

6

Bezpieczeństwo naszych pociech

AdamAdam | dodany 6490 dni 18 godzin 38 minut temu | (www.joemonster.org) | Dodaj do obserwowanych obserwuj
O bezpieczeństwo dzieci należy dbać szczególnie. Niestety, niektórym rodzicom brakuje wyobraźni i dlatego potrzebne są takie instrukcje jak widoczna na poniższym zdjęciu. Przy okazji mała zagadka - (...)tak aby nie... co? Spróbuj zgadnąć. więcej...
Bezpieczeństwo naszych pociech
3

Monitoring Poznań

damianwlodarekdamianwlodarek | dodany 5374 dni 20 godzin 27 minut temu | (www.monitoringwielkopolski.pl) | Dodaj do obserwowanych obserwuj
Skuteczna, profesjonalna ochrona dla firm i klientów indywidualnych. 12 lat doświadczenia, lider w Wielkopolsce. Monitoring, alarmy, kontrola, zabezpieczenia i wiele, wiele innych usług. Profesjonalnie, fachowo, rzetelnie. więcej...
Monitoring Poznań
3

Najbezpieczniejsze 20 letnie auta

ashiaashia | dodany 5707 dni 18 godzin 42 minuty temu | (moto.onet.pl) | Dodaj do obserwowanych obserwuj
Ranking najbezpieczniejszych samochodów, które zostały wyprodukowane przed 1990 rokiem więcej...
Najbezpieczniejsze 20 letnie auta
3

Dzien email:eKomunikacja,bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:

webblogwebblog | dodany 6341 dni 14 godzin 18 minut temu | (www.dzien-e-mail.org) | Dodaj do obserwowanych obserwuj
Witryna o szeroko rozumianej e-Komunikacji. Dużo ciekawych artykułów. Sympatyczny ranking Gier z 2007 roku. Zestawienia antywirusów, firewolli, programy do pobrania. Wywiady w formie relacji z "czatów" z ciekawymi specjalistami od sieci i szeroko rozumianego Internetu. więcej...
Dzien email:eKomunikacja,bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:
3

Rootkity: rozpoznajemy ukryte szkodniki w systemie operacyjnym

trueformtrueform | dodany 6368 dni 15 godzin 31 minut temu | (webhosting.pl) | Dodaj do obserwowanych obserwuj
O wirusach komputerowych słyszał już chyba każdy użytkownik komputera i w mniejszym lub większym stopniu wie, jak się przed nimi bronić. Niestety, cyfrowe mikroby wciąż ewoluują, a ich twórcy szukają sposobów na obejście coraz to doskonalszych programów antywirusowych i firewalli. Do takich nowych typów cyfrowych szkodników zaliczyć trzeba rootkity. więcej...
Rootkity: rozpoznajemy ukryte szkodniki w systemie operacyjnym
3

Internet Explorer bezpieczniejszy od Firefoksa?

chaos_44chaos_44 | dodany 6386 dni 12 godzin 35 minut temu | (www.testgsm.pl) | Dodaj do obserwowanych obserwuj
Jeff Jones, dyrektor Microsoftu ds. strategii bezpieczeństwa i szef grupy Trustworthy Computing Group, zabrał się za porównanie poziomu bezpieczeństwa Internet Explorera i opensource'owej przeglądarki Firefox. więcej...
Internet Explorer bezpieczniejszy od Firefoksa?
3

SQL Injection. Jak hakerzy omijają zabezpieczenia stron WWW

chininachinina | dodany 6407 dni 19 godzin 13 minut temu | (webhosting.pl) | Dodaj do obserwowanych obserwuj
Znaj wroga i samego siebie, a możesz stoczyć 100 bitew, nie zaznając porażki – Sun Zi. Tę myśl jednego z największych starożytnych myślicieli Dalekiego Wschodu z powodzeniem odnieść można również do administrowania serwerem WWW. Okazuje się, że znajomość słabych stron naszego systemu i metod działania potencjalnych intruzów, chcących się do niego włamać lub wykraść z niego dane, to najlepsza metoda na zabezpieczenie się przed atakiem – jeżeli znamy nasze... więcej...
SQL Injection. Jak hakerzy omijają zabezpieczenia stron WWW
2

Dzien email portal eKomunikacji:bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:Święto Internauty! - Najnowsze w naszym serwisie

modermoder | dodany 6319 dni 10 godzin 11 minut temu | (www.dzien-e-mail.org) | Dodaj do obserwowanych obserwuj
Qool stronka, ciekawa, antywirusy, duży zbiór firewolii. Zbiór artów o komunikacji elektronicznej i espołeczeństwie więcej...
Dzien email portal eKomunikacji:bezpieczeństwo,ranking,wyszukiwanie,programy,antywirusy,standardy,download:Święto Internauty! - Najnowsze w naszym serwisie
2

Firewall w Windows Vista. Co nowego w stosunku do wersji z XP?

chininachinina | dodany 6407 dni 19 godzin 30 minut temu | (webhosting.pl) | Dodaj do obserwowanych obserwuj
O bezpieczeństwie komputerów i bezpieczeństwie danych jest coraz głośniej. Wszyscy dookoła mówią oraz piszą o różnego rodzaju zagrożeniach, które czyhają na użytkowników komputerów domowych. A czy potrafimy sięgnąć pamięcią kilkanaście lat wstecz, gdy na rynku dominowały systemy operacyjne DOS, OS/2 oraz Windows 3.0/3.1, a następnie raczkujący Windows 95? Jak wyglądały dystrybucja oprogramowania oraz bezpieczeństwo naszych komputerów, o ile w ogóle mogliśmy... więcej...
Firewall w Windows Vista. Co nowego w stosunku do wersji z XP?
-4

Internet polem bitwy

chaos_44chaos_44 | dodany 6387 dni 16 godzin 17 minut temu | (www.testgsm.pl) | Dodaj do obserwowanych obserwuj
Szpiegowanie oraz ataki na kluczowe witryny internetowe wrogów - to coraz popularniejsze narzędzia prowadzenia cichej wojny przez rządy wielu państw i siły sprzymierzeńców. Zimna wojna powraca w wymiarze cyberprzestrzeni, twierdzą eksperci od bezpieczeństwa. więcej...
Internet polem bitwy


Drogi użytkowniku!

W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

 Tak, zgadzam się na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treści do moich potrzeb. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

 Tak, zgadzam się na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyświetlanych mi reklam i dostosowania do mnie prezentowanych treści marketingowych. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.