archive-pressroom.php
Pressroom

Pressroom

Media o MiP Data & Forensic. Wywiady, publikacje, materiały video.Dowiedz się więcej o MiP Data & Forensic. Nasi specjaliści udzielają porad eksperckich w mniejszych i większych mediach w kraju i poza nim. Poniżej niektóre z publikacji z udziałem naszych ekspertów.Jeśli chcesz nawiązać z nami współpracę, odwiedzić nasze laboratorium, czy pozyskać opinię naszego eksperta, napisz do nas na office@recovery.pl w tytule maila wpisując „współpraca media” lub zadzwoń - 663-690-690.

ChromaStock_8874381-medium-450x180 Haker w Twoim samochodzie
Zagrożenia

Haker w Twoim samochodzie

Funkcjonowanie nowoczesnych samochodów jest oparte na skomputeryzowanych systemach. Nikogo to nie dziwi. Świat idzie do przodu. Zaskakiwać może natomiast fakt, że dzięki ich innowacyjności, auta narażone są na działania hakerów.

Zakupy-2014-medium-450x180 Sklepy za pomocą telefonu śledzą Twoje ruchy
Zagrożenia

Sklepy za pomocą telefonu śledzą Twoje ruchy

Bycie anonimowym. Czy można spotkać jeszcze kogoś, kto jest nim w pełni? Jesteśmy monitorowani przez usługodawców, urządzenia, jakimi się posługujemy, nie mówiąc o tym, że sami udostępniamy prywatne informacje. Robiąc zakupy również nie jesteśmy „jednym z wielu”. Sklepy zbierają nasze […]

ChromaStock_22812014-medium-450x180 Włamanie do Facebooka nie jest takie trudne
Zagrożenia

Włamanie do Facebooka nie jest takie trudne

Facebook jest w tej chwili jedną z największych dostępnych baz danych. Zdjęcia, prywatne wiadomości, lokalizacja. To tylko niektóre z informacji, do których można uzyskać dostęp po włamaniu na konto. Jak tego dokonać i przed czym trzeba się bronić?

Podpis-cyfrowy-–-how-it-works-450x180 Podpis cyfrowy – how it works
Technologie

Podpis cyfrowy – how it works

Cyfrowa certyfikacja dokumentu jest czymś zgoła innym niż podpis elektroniczny. Nie mieści się w ramach polskiego znaczenia słowa podpis, utożsamianego z ruchem ręki, którego efektem jest zapis składający się najczęściej z imienia i nazwiska. To raczej swojego rodzaju „odcisk palca”, […]

phpThumb_generated_thumbnail-450x180 ANALIZA RUCHU SIECIOWEGO
Bezpieczeństwo

ANALIZA RUCHU SIECIOWEGO

Monitorowanie danych przychodzących i wychodzących to zagadnienie budzące kontrowersje etyczne. Pozornie naruszająca swobodę i poszanowanie dla prywatności funkcjonalność może okazać się jednak użyteczna. Analiza informacji pomaga w wykryciu ataków, infekcji komputera, udowadnianiu przestępstw, jak i nadzorowaniu pracowników w celu zwiększenia […]

Fotolia_Dysk_2-medium-450x180 Masz nowy dysk? Uważaj na program szpiegujący NSA
Zagrożenia

Masz nowy dysk? Uważaj na program szpiegujący NSA

Amerykańska NSA ukrywa oprogramowanie szpiegujące na dyskach komputerów. Zainstalowane programy wykryto w produktach czołowych firm, jak Toshiba, czy Samsung. Daje to możliwość monitorowania szeregu nośników pamięci należących do prywatnych, nieświadomych użytkowników.