dane

Więcej o:

dane

  • Szyfrowanie danych

    postronnych. Do szyfrowania danych użyto silnych algorytmów szyfrujących, jak AES-256, Blowfish, CAST5 czy Serpent. Zaszyfrowanie całego dysku z wykorzystaniem TrueCrypta jest dość proste, ogranicza się do wyboru dysku i wskazania systemu szyfrowania danych. Rys. TrueCrypt jest prosty w obsłudze

  • Odzyskiwanie danych

    Może się okazać, że dane nadal znajdują się bezpieczne na dysku czy innym nośniku. Warty wypróbowania jest bezpłatny program Recuva to proste narzędzie przeznaczone do odzyskiwania przypadkowo skasowanych danych z dysku komputera, urządzeń MP3 lub kart pamięci. Nie jest zbyt zaawansowany

  • Urządzenie do deduplikacji danych

    Urządzenie DD120 może być zarządzane zdalne i jest zaprojektowane specjalnie do replikowania danych z odległych lokalizacji do centralnego huba, w celu zapewnienia skonsolidowanych operacji składowania na taśmach magnetycznych i możliwości odtworzenie po katastrofie. Zapewnia ono przepustowość 150

  • Hitachi zmigruje dane

    Nowy portfel usług Hitachi Data Migration świadczonych przez Global Solution Services (GSS), dział konsultingowy firmy Hitachi, obejmuje: - Usługi konsultingowe i wdrożeniowe GSS związane z migracją danych. Usługi migracji danych GSS składają się z pięciu kluczowych faz: wstępnego planowania - w

  • Odzyskiwanie danych z dysków twardych

    Narzędzia wchodzące w skład pakietu RStudio pozwalają odzyskiwać dane z systemów plików FAT12, FAT16, FAT32, NTFS, NTFS5, HFS, HFS+, UFS1, UFS2, a także Ext2FS oraz Ext3FS. Dane mogą być odzyskiwane zarówno z lokalnych logicznych i fizycznych dysków, jaki i sieciowych lokalizacji zdalnych

  • Kserokopiarki też kradną dane!

    poufne dane, które dla hakerów i złodziei danych są smakowitym kąskiem, tym bardziej, że coraz więcej wielofunkcyjnych kopiarek ma podłączenie do internetu. Zgodnie z raportem, 93 proc. respondentów, którzy zlecają rozliczanie podatków firmom zewnętrznym twierdzi, że firmy te powinny być prawnie

  • Wykradziono dane klientów Netii

    Po kilku wpisach na firmowym blogu Netii, które zdenerwowały autora kradzieży danych, żąda teraz od Netii 500 BTC (Bitcoins - wirtualnej waluty), w zamian za zaprzestanie stopniowej publikacji danych. Netia na poważnie zajęła się problemem i wystawiła odpowiednie oświadczenie w tej sprawie. "W

  • Apple udostępnia dane użytkowników

    Podczas swojej prelekcji na konferencji Privacy Identity Innovation (ang. Prywatność Tożsamość Innowacja) w Seattle, Kim Cameron, ekspert Microsoftu zajmujący się zarządzaniem tożsamością, zahaczył o temat zmian w polityce prywatności iPhona. Apple rezerwuje sobie w niej prawo do "zbieranie danych

  • Bezpieczne usuwanie danych: "cztery razy po dwa razy" to za wiele

    pod mikroskopem magnetycznym powierzchnię talerzy po nadpisaniu ich danymi. W efekcie powstał zaprezentowany na konferencji ICISS 2008 dokument, który Springer AG opublikował w serii zatytułowanej "Lecture Notes in Computer Science" (Craig Wright, Dave Kleiman, Shyaam Sundhar, "Overwriting Hard Drive Data: The