O czym chcesz poczytać na blogach?

Inżynieria bezpieczeństwa

venefica.blog.pl

Liczbami. Dziś 26.06.2008... liczby parzyste i data nie bez znaczenia - za 5 miesięcy mam urodziny. Czy piątka jest dobrą liczbą? Jest połową dziesiątki... Tak, sama czasami się zastanawiam po co mi te obliczenia. Może liczenie mnie uspokaja, może daje poczucie bezpieczeństwa... bo tak naprawdę jestem bardzo zagubioną istotą.


skomentuj


..:|:..


2| Już pada.
2008-06-27
13:20:00


I stracenia imienia.

Mam wyniki. Wysłałam je już do szkół. Teraz czekać. Do 07.07... może to jakiś znak? To jak gdyby dwie odwrócone 70... Farmacja? Bioinformatyka? Inżynieria biomedyczna? Gdzie mnie chcecie?

Kot siedzi na parapecie. Może od jutra będę miała tchórzofretkę. Ciekawe czy się polubią?

tamten...

Ponad miesiąca czasu. Miałem napisać zupełnie, o czym innym, ale tak wynikło, że napiszę o dzisiejszym zdarzeniu. Na początek może trochę przydługa definicja rzeczy, o której mowa w dzisiejszej notce.

Inżynieria społeczna, inżynieria socjalna, socjotechnika — w bezpieczeństwie teleinformatycznym zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Crackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym najczęściej jest człowiek.

Komputerowi oszuści często podają się za inne osoby, aby wyłudzić od swoich ofiar cenne dane. Cracker może dla przykładu podać się za administratora banku i przesłać ofiarom adres swojej strony,.

Lustracja i weryfikacja naukowców PRL

Listopad 23, 2009 by nfajw

Baza Ludzi Nauki – Nauka Polska

prof. zw. dr hab. inż. czł. rzecz. PAN Roman Ney

Dyscypliny KBN:górnictwo i geologia inżynierska, organizacja i zarządzanie, inżynieria i ochrona środowiska, energetyka

Specjalności: energia odnawialna, geologia złóż, gospodarka i ekonomika paliw i energii, gospodarka surowcami mineralnymi, polityka energetyczna, zarządzanie środowiskiem

Miejsca pracy: Aktualne: profesor.

Odpowiedzialne stanowiska. 

Źródło: AIPN, 0236/454, t. 7, k- 15-22, mps. 

Z: Spętana Akademia. Polska Akademia Nauk w dokumentach władz PRL. Materiały Służby Bezpieczeństwa (1967–1987), tom 1. Wybór, wstęp i opracowanie Patryk Pleskot, Tadeusz Paweł.

Blog misz-masz

Mimo pośpiesznych prób wprowadzenia przepisów zwalczających tego typu działalność poprzez uczynienie jej nielegalną w wielu krajach, sądzimy że w 2011 roku wzrośnie liczba cyberprotestów, zorganizowanych przez tę i inne grupy.

4. Inżynieria społeczna. Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania.

Obiektem zainteresowania społeczności przestępczej w 2011 roku.

8. Mac. Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Miejmy nadzieję, że zostaną one jak najszybciej "załatane", ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.

9.