Jeden z najsłynniejszych hakerów – Kevin Mitnick w swojej książce „Sztuka Podstępu” opisuje jak z pomocą kilku telefonów podczas posiłku z ojcem zdobył numer jego karty kredytowej. Z kolei Paula Januszkiewicz opisuje jak wykonując audyt bezpieczeństwa skompromitowała system zabezpieczeń prosząc o wydrukowanie biletu lotniczego ze specjalnie spreparowanego pendrivie.
W niektórych firmach stosunki i relacje panujące pomiędzy działem IT a resztą firmy często są delikatnie napięte i przypominają stan zimnej wojny. Z jednej strony stoją pracownicy, dla których załatwienie możliwości drukowania na drukarce stojącej dwa biurka obok graniczy z cudem, z drugiej administratorzy usiłujący znaleźć, choć chwilę czasu na ...
Efektywne i bezpieczne zarządzanie folderami sieciowymi w średnich i dużych przedsiębiorstwach.
Większość przedsiębiorstw przechowuje ważne zasoby informacyjne takie, jak dokumentacje przetargów, umowy, oferty, instrukcje wewnętrzne, itd., na korporacyjnych serwerach plików. Nie ma w tym nic złego, jeśli dostęp do danych znajduje się pod pełną kontrolą działu IT. Sytuacja komplikuje się ...
Jako doświadczony front end developer firmy dcs.pl chciałbym się podzielić swoimi spostrzeżeniami na temat systemu zarządzania treścią django CMS. W swojej wieloletniej praktyce miałem do czynienia z wieloma rozwiązaniami z tej dziedziny IT. Każde z nich miało swoje niewątpliwe zalety. Żadne nie było też wolne od wad. Jak w ...