:: ::

Nieraz słyszymy w mediach o atakach hakerskich, które wykorzystywały podatności jakiegoś oprogramowania albo systemu operacyjnego. Ale czy wiedzieliście, że podatności mogą się również ukrywać w protokołach? Tak, właśnie w tych sposobach komunikacji mogą tkwić nieraz błędy i podatności, które mogą zostać wykorzystane przeciwko nam. W dzisiejszym odcinku opowiemy sobie o przestarzałych lub niewystarczająco zabezpieczonych protokołach nadal często używanych na codzień. Kilka z nich może Cię zaskoczyć. 


Jest to odcinek podkastu:
IT Prostymi Słowami

Świat IT rozwija się dzisiaj w zawrotnym tempie. Technologia zmienia nasze życie jak nigdy dotąd. Już od dawana trudno za tym nadążyć. "IT Prostymi Słowami" to program, dzięki któremu zrozumiesz skomplikowany świat IT, poznasz technologie, które mogą Ci się przydać, albo już ich używasz, choć może jeszcze o tym nie wiesz. Program ten pomoże Ci odnaleźć się w tym niezwykle ciekawym świecie. "IT Prostymi Słowami" odczaruje także pewne stereotypy, które wprowadzają masę zamieszania. Nazywam się Michał Korycki. Jako doświadczony administrator i inżynier systemów Linux zapraszam na wspólną podróż do niezwykłego świata IT.

Kategorie:
Technologia

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie