Lista artykułów o tagu: bezpieczeństwo


Czy Facebook ma cokolwiek wspólnego z prywatnością?

Kto nie ma dzisiaj konta na Facebooku? Statystyki przyrostu użytkowników tego serwisu społecznościowego wskazują, że takich osób jest coraz mniej. W Polsce popularność Facebooka stale wzrasta, choć zdecydowanie wolniej niż na świecie. Na koniec 2014 roku łączna liczba użytkowników serwisu wynosiła 12,4 mln, podczas gdy w roku poprzednim liczba ta wynosiła 11,6 mln. Facebook zyskał więc w ciągu jednego roku około 800 tys. nowych użytkowników.


Kontrola Rodzicielska na urządzeniach mobilnych

Smartfony stały się wszechobecne i ogólnodostępne. Mają je również dzieci. Urządzenia te, możliwościami zbliżone do komputera, pozwalają na przeglądanie internetu i korzystanie z różnego rodzaju aplikacji. Mimo, że wiele aplikacji i stron ma wiele wartości edukacyjnych czy praktycznych, są też i takie, których nasze dzieci raczej nie powinny używać… W tym artykule podam kilka sposobów, jak ograniczyć dostęp dzieci to tych „niechcianych” treści w sieci.


Kontrola rodzicielska w sieci

Kontrola rodzicielska w sieci Konfiguracja kontroli rodzicielskiej w komputerze, z którego korzysta nasze dziecko, to bardzo ważna sprawa – niestety, często pomijana przez rodziców. Tymczasem może ona skutecznie zapewnić dziecku bezpieczeństwo w sieci, a rodzicom dać pewność, że ich dzieci nie będą miały dostępu do niewłaściwych aplikacji i treści. W tym artykule przedstawię sposoby na wprowadzenie kontroli rodzicielskiej w komputerze przy pomocy usługi Windows oraz dostępnych programów.


Jak poprawić bezpieczeństwo smartfona z systemem iOS?

Rosnąca liczba funkcjonalności urządzeń mobilnych sprawia, że coraz częściej zastępują one standardowe komputery. Większość użytkowników smartfonów i tabletów przechowuje na nich poufne dane służbowe i prywatne, nie zdając sobie sprawy z konsekwencji przejęcia ich przez osoby nieupoważnione. W swoim artykule przedstawię kilka sposobów poprawiających bezpieczeństwo smartfonów i tabletów z systemem iOS.


Zarządzanie uprawnieniami w Project Server 2010, część 3 Zarządzanie kategoriami

Artykuł ten rozwija temat prezentowany w tekstach, które są dostępne pod adresem Zarządzanie uprawnieniami w Project Server 2010, część 2 oraz Zarządzanie uprawnieniami w Project Server 2010, część 1. W poprzednich odcinkach omówiłem zagadnienie związane z kontami i grupami Project Server 2010. Teraz zajmę się problematyką kategorii.


Zarządzanie uprawnieniami w Project Server 2010, część 2 Zarządzanie grupami

Artykuł ten kontynuuje wątek poruszony już wcześniej, w tekście dostępnym pod adresem Zarządzanie uprawnieniami w Project Server 2010, część 1. W poprzednim odcinku omówiłem zagadnienia związane z kontami Project Server. Tym razem chcę się skupić na grupach, a zwłaszcza na ich tworzeniu i synchronizacji z grupami Active Directory.


Zarządzanie uprawnieniami w Project Server 2010, część 1

Project Server 2010[1] ma rozbudowane mechanizmy zarządzania uprawnieniami, dzięki którym można je nadawać elastycznie i zgodnie z wymogami bezpieczeństwa danej organizacji. Na blogu tym zostaną omówione (w formie cyklu artykułów) kluczowe zagadnienia związane z zarządzaniem uprawnieniami w środowisku Project Server 2010. W skład nich wchodzą: zarządzanie użytkownikami, zarządzanie grupami, zarządzanie kategoriami i zarządzanie uprawnieniami globalnymi. Przy okazji opisywania tych zagadnień, omówione będę inne bardziej szczegółowe elementy, takie jak np. SPZ (Struktura Podziału Zasobów), synchronizacja uprawnień Project Server z uprawnienia witryn projektowych, działającymi w oparciu o funkcjonalność SharePoint Foundation oraz inne.


Każdy z nas może być hakerem?

Jedną z najciekawszych prezentacji przedstawionych na tegorocznej konferencji infoShare była prezentacja „Narzędzia Hackerów” Piotra Koniecznego. Już sam temat wykładu wzbudził moje zainteresowanie i ciekawość, ale również podwyższył oczekiwania co do treści. Zainspirowany prezentacją, postanowiłem zgłębić swoją wiedzę na temat „Narzędzi Hackerów”, pod których hasłem – jak się okazało – ukrywały się narzędzia wykorzystywane  do przeprowadzania testów penetracyjnych.