Browsed by
Kategoria: IT

Sposoby weryfikacji wiarygodności plików multimedialnych w sieci

Sposoby weryfikacji wiarygodności plików multimedialnych w sieci

W ramach działalności zajmującej się cyberbezpieczeństwem zdarza mi się wykorzystywać różne wyszukiwarki które pomagają mi znaleźć źródła grafik. Pliki multimedialne często wydają się być ostatecznym dowodem na to, czy pewna sytuacja się wydarzyła lub nie wydarzyła. Można łatwo pomylić i pominąć fakt, że plik multimedialny może być zmanipulowane. W niniejszym wpisie przedstawię kilka prostych narzędzi, które umożliwiają szybkie i łatwe weryfikowanie zdjęć. W pierwszej należy zastosować odwrotne wyszukiwanie grafiki (z ang. reverse image search). Sposób ten pozwala sprawdzić, czy plik…

Read More Read More

Różnice pomiędzy eksploatacja i zarządzaniem sieci telekomunikacyjnych

Różnice pomiędzy eksploatacja i zarządzaniem sieci telekomunikacyjnych

Na wstępie informuje, że faza wykonawcza projektu budowy sieci telekomunikacyjnej oznacza przejście w fazę eksploatacji na zarządzanie wybudowaną siecią.  Samo przejście powinno odbyć się poprzez odbiory techniczne od wykonawców budowy na poziomie elementu sieci, systemu i usługi, uruchamianie systemów telekomunikacyjnych i rozliczeniowych dla abonentów i dostawców dostępu do globalnej infrastruktury, świadczenie usług, utrzymanie sieci, spełnianie wymagań technicznych związanych z działalnością telekomunikacyjną, zapewnienie jakości usługi na wymaganym poziomie, zapewnienie bezpieczeństwa sieci w każdej z jej warstw, zapewnienie mechanizmów współpracy ze służbami…

Read More Read More

“Nowe trendy cyberprzestępczości w Polsce” seminarium naukowe AMW

“Nowe trendy cyberprzestępczości w Polsce” seminarium naukowe AMW

W dniu 12 lutego 2021 roku o godz.11.00 odbędzie się seminarium naukowe nt. „Nowe trendy cyberprzestępczości w Polsce”. Wykład wprowadzający wygłosi dr hab. inż. Agnieszka Gryszczyńska, prokurator delegowana do Prokuratury Krajowej. więcej na stronie MCC AMW Gdynia: https://mcc.amw.gdynia.pl/2021/02/08/seminarium-naukowe-nt-nowe-trendy-cyberprzestepczosci-w-polsce-zorganizowane-przez-mcc/

Bezpieczeństwo protokołów poczty elektronicznej

Bezpieczeństwo protokołów poczty elektronicznej

Protokoły IMAP i POP3 to najbardziej rozpowszechnione protokoły używane do obsługi komunikacji przychodzącej w programach poczty e-mail. IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki pocztowej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana, usunięta albo czy udzielono już na nią odpowiedzi). Moduł ochrony w oprogramowaniu antywirusowym np. ESET EPA udostępnia taką opcję…

Read More Read More