Loading...
Admin | 24 Lipiec
Najczęstsze usterki sprzętowe w dyskach SSD
Dyski SSD nie posiadają elementów stricte mechanicznych (brak części ruchomych), co nie oznacza jednak, iż dyski tego typu nie są narażone na uszkodzenia
Read More
Admin | 28 Czerwiec
Dyski na gazie, czyli dyski wypełnione helem
Ostatni, jak i obecny, rok jest niczym renesans na rynku dysków twardych. Jednym z przykładów „nowych” pomysłów jest wprowadzenie na rynek dysków twardych
Read More
Admin | 27 Czerwiec
Jak zachować się w przypadku utraty danych w firmie, czyli „Szefie, chyba mamy problem”
W momencie gdy telefony zaczynają dzwonić jak szalone, gdy skrzynki mailowe pełne są zażaleń od pracowników zaś klienci uciekają w popłochu, wszystko staje się
Read More
Admin | 16 Czerwiec
Sprzętowe szyfrowanie dysków SSD
Szyfrowanie danych polecane jest jako dobry sposób na ochronę informacji przed niepowołanym dostępem. Należy jednak zdawać sobie sprawę z kłopotów jakie możemy
Read More
Admin | 14 Czerwiec
Rodzaje algorytmów szyfrujących oraz ich implementacje programowe
Szyfrowanie przeprowadza się za pomocą funkcji matematycznych zwanych algorytmami szyfrującymi. Najważniejsze algorytmy szyfrująceDES (Data Encryption Standard
Read More
Admin | 13 Czerwiec
Metody szyfrowania danych
Ponieważ szyfrowanie informacji ma niebagatelne znaczenie w kontekście odzyskiwania danych w efekcie ich usunięcia lub awarii urządzenia, zasadne jest
Read More
Admin | 02 Czerwiec
Nadpisywanie, czyli jak odzyskać dane po Gutmannie
Wpis ten sprowokowany został istniejącymi rozbieżnymi opiniami na temat możliwości odzysku danych po ich wcześniejszym nadpisaniu. Tytuł tekstu jest trochę
Read More
Admin | 01 Czerwiec
Dyski twarde – krótka historia gromadzenia danych
Historia dysku twardego sięga połowy XX wieku, jednak kwestie związane z magazynowaniem i przetwarzaniem danych pojawiają się dużo wcześniej, a towarzyszą im
Read More
Admin | 18 Maj
Przepisy prawne w Polsce a bezpieczne niszczenie danych
Niszczenie danych jest jednym z krytycznych elementów współczesnej polityki bezpieczeństwa zarówno w firmach, podmiotach rządowych, a także coraz częściej u
Read More
Admin | 17 Maj
Metody bezpiecznego niszczenia danych
Współczesna informatyka śledcza wymaga nie tylko wiedzy dotyczącej metodologii odzyskiwania danych, ale także ich bezpiecznego usuwania, a w niektórych
Read More
Admin | 16 Maj
Metody ekstrakcji danych z urządzeń „wearable” na przykładzie Google Glass
W ostatnich latach nastąpił prawdziwy wysyp nowych i interesujących technologii, które starają się zmieniać świat. Takie technologie znajdują zastosowanie w
Read More
Admin | 11 Maj
W jaki sposób zabezpieczyć swoje dane?
W dzisiejszych czasach każdy z nas narażony jest na utratę danych przechowywanych w komputerach, smartfonach czy tabletach na skutek zaplanowanych ataków przez
Read More