-
Może ktoś z fachowców wypowie się na ten temat?
Dziś się dałam namówić, pani z Tepsy zaklinała się, że jest bezpieczny i
trzeba manualnie (sic) konfigurować kolejne komputery, więc sąsiad nie ma
szansy się podłączyć...
A tu czytam, że sieje sygnałem wkoło jak ta lala?
To może zrezygnować z tego, w końcu nie chcę się dzielić informacjami z banku
z sąsiadami...
-
Pie........, w zywe oczy p..........!
-
Tanie zielone wskaźniki są jednak zazwyczaj słabsze; a o klasie lasera i tak decyduje całkowita emisja (i znowu: zazwyczaj 3B = "nie zaglądaj do środka i unikaj ostrych odbłysków")
-
A po co to w ogóle używać? Są inne, lekkie, małe i bezpieczne programy do czytania PDF-ów.
-
"Permutacji znaków we frazie 8-znakowej jest ponad 40 tysięcy - jeśli dodać do tego jeszcze wielkie i małe litery oraz cyfry, hasło staje się naprawdę trudne do złamania."
Err? Nie wiem co do rzeczy maja permutacje hasla.
Natomiast kombinacji hasel 8 znakowych, nawet zakladajac ze uzywamy tylko malych liter alfabetu angielskiego jest nie 8! lecz 26^8 czyli ponad 200 miliardow.
-
Takie programy są niewątpliwie wygodne (choć ja bym wybrał coś opensource), ale z bezpieczeństwem niewiele mają wspólnego. Co z tego, że mamy różne hasła do różnych usług, kiedy włamywacz musi złamać/poznać tylko jedno aby uzyskać wszystkie? Jeśli takiego zbioru haseł nie chronimy w sposób nadzwyczajny, tylko kolejnym hasłem, to nasze bezpieczeństwo zdecydowanie na tym traci.
-
Jakim cudem hasła SMS-owe miałyby być bardziej bezpieczne, niż "tradycyjne
papierowe"? Przecież wystarczy, że ktoś mi ukradnie komórkę, a wraz z nią
stracę kontrolę nad kontem. Natomiast żeby ukraść hasła papierowe, trzeba by
się włamać do mnie do domu.
Nie wspominam już o takich sprawach, jak podsłuchiwanie sieci i
przechwytywanie danych.
-
OK, muszę przyznać, farby się nie spodziewałem:D
-
coz, lepsze to niz w ogóle brak kontroli nad tym co dostało się do mojego telefonu.
-
Ktoś przepisał ulotkę Kaspersky Lab i zamieścił to jako artykuł o
nowych technologiach???
-
Co za idiotyczne pytanie na końcu... A w produktach za kilkadziesiąt/kilkaset
tysięcy jak samochody - nie dało się uniknąć usterek?
Błędy - czy też zaniedbania zdarzają się wszędzie. Ważne jak firma reaguje. W
tym wypadku reakcja jest prawidłowa, i tyle. I cena produktu nie ma nic do
rzeczy...
-
jedno pytanie; wam naprawde za taki tekst agora zapłaci?
-
troche wiedzy na temat wplywu promieniowania na org. ludzki
dostarczyla "sprawa Litvinienki" ([`] [`] [`]) - promieniotworczy
pierwiastek byl zrodlem promieniowania o malym zasiegu ale za to sie
znajdowal b. blisko komorek (tak blisko ze blizej juz chyba nie
mozna) - zniszczenie nablonka przewodu pokarmowego (= brak
wchlaniania + krwawienie do przewodu pokarmowego) + zanik hemopoezy
(= powstawania nowych krwinek) to b. nieprzyjemne efekty
-
Co za bzdury! Podobne pierdoły pisano kiedyś o komórkach, że powodują
bezpłodność. Po prostu nie wszyscy faceci i nie wszystkie kobiety chcą mieć
dzieci, więc zmienia się styl życia i priorytety, stąd mnie urodzeń.
I dlaczego redaktorzy Chipa i Technoblogu Gazety akurat zawzięli się na
MacBooka Pro Apple? Znów zadziało lobby propecetowe? Kto Was opłaca? HP,
Toshiba, a może Microsoft, który chce swoje okienka rozprzestrzeniać jak zarazę?
Używam od pół roku Air, który się ponoć straszliw...
-
Czy ktoś jeszcze używa tego gniota (Adobe Reader)?
Foxit Reader jest 1000 razy lepszy!
-
tekst świadczy o klasie autora niusa:
"Procesor VIA Nano wykorzystuje zaledwie 5% energii, lecz oferuje niemal
dwukrotnie wyższą prędkość niż konkurencyjne procesory."
Matura zdana?
Wątpię
-
Co to są 'śledzie aktywności'?
-
Nadpisanie RAZ w zupełności wystarcza.
Faktycznie - ważne, żeby faktycznie nadpisać WSZYSTKIE KOPIE danych. Czyli
właśnie snapshoty, kopie zdalne, backupy, itd. Ale to już jest inna historia.
Reszta to ściema, działająca na zasadzie "pan i tak tego nie zrozumie", "w
amerykańskiej armii mają takich specjalistów", "panie dyrektorze - czy pański
człowiek panu zagwarantuje ksozty procesu"...
-
Może już czas na przesiadkę?<a href="http://www.ubuntu.com">Może już czas na przesiadkę?</a>
-
A ja sie nie boję, bo mam same Unixy wokół. Oczywiście w nich też zdarzają się dziury, ale odrobina wewnętrznych zabezpieczeń bardzo pomaga. Przestrzeganie dobrych praktyk programistycznych nie pozwala nawet przypuszczać że pojawi się program pocztowy, który by na ślepo albo prawie na ślepo uruchamiał przysłany program.
Nie sądzę żeby "kodowany ciąg znaków identyfikujący użytkownika" był lepszy niż stałe hasło, bo do takiego klucza jest też hasło, raczej stałe...