NOWA POLITYKA BEZPIECZNYCH HASEŁ
Obecnie stosowane metody zabezpieczania dostępu do różnego rodzaju zasobów środowiska ICT podlegają znacznym zmianom. Jak dotąd używane rozwiązania, wynikające … Czytaj więcej…
Obecnie stosowane metody zabezpieczania dostępu do różnego rodzaju zasobów środowiska ICT podlegają znacznym zmianom. Jak dotąd używane rozwiązania, wynikające … Czytaj więcej…
Phishing, man-in-the-middle, replay czy malware to przykłady popularnych i skutecznych ataków na konta użytkowników. Od dawna znane jest także remedium … Czytaj więcej…