taxonomy-artykuly.php
Pressroom

Pressroom

Firma MiP Data & Forensic posiada najnowocześniejsze laboratorium wyposażone m.in. w komory laminarne, które pozwalają na otworzenie nośnika w sterylnych warunkach, umożliwiających odzyskiwanie danych z uszkodzonego dysku twardego (HDD) bez ryzyka powiększenia strat.

Technologie

Odzyskiwanie danych | ☎ (22) 250-00-77

“Odzyskanie danych” to proces odzyskiwania danych z usuniętych, sformatowanych, uszkodzonych, uszkodzonych lub niedostępnych nośników danych, gdy nie można uzyskać do nich normalnego dostępu. Często odzyskiwanie danych odbywa się z nośników pamięci, takich jak wewnętrzne lub zewnętrzne dyski twarde, dyski SSD […]

Zagrożenia

Haker w Twoim samochodzie

Funkcjonowanie nowoczesnych samochodów jest oparte na skomputeryzowanych systemach. Nikogo to nie dziwi. Świat idzie do przodu. Zaskakiwać może natomiast fakt, że dzięki ich innowacyjności, auta narażone są na działania hakerów.

Zagrożenia

Sklepy za pomocą telefonu śledzą Twoje ruchy

Bycie anonimowym. Czy można spotkać jeszcze kogoś, kto jest nim w pełni? Jesteśmy monitorowani przez usługodawców, urządzenia, jakimi się posługujemy, nie mówiąc o tym, że sami udostępniamy prywatne informacje. Robiąc zakupy również nie jesteśmy „jednym z wielu”. Sklepy zbierają nasze […]

Zagrożenia

Włamanie do Facebooka nie jest takie trudne

Facebook jest w tej chwili jedną z największych dostępnych baz danych. Zdjęcia, prywatne wiadomości, lokalizacja. To tylko niektóre z informacji, do których można uzyskać dostęp po włamaniu na konto. Jak tego dokonać i przed czym trzeba się bronić?

Technologie

Podpis cyfrowy – how it works

Cyfrowa certyfikacja dokumentu jest czymś zgoła innym niż podpis elektroniczny. Nie mieści się w ramach polskiego znaczenia słowa podpis, utożsamianego z ruchem ręki, którego efektem jest zapis składający się najczęściej z imienia i nazwiska. To raczej swojego rodzaju „odcisk palca”, […]

Bezpieczeństwo

ANALIZA RUCHU SIECIOWEGO

Monitorowanie danych przychodzących i wychodzących to zagadnienie budzące kontrowersje etyczne. Pozornie naruszająca swobodę i poszanowanie dla prywatności funkcjonalność może okazać się jednak użyteczna. Analiza informacji pomaga w wykryciu ataków, infekcji komputera, udowadnianiu przestępstw, jak i nadzorowaniu pracowników w celu zwiększenia […]