Witamy na blogu INNOKREA!

Twoje źródło wiedzy o technologiach

Najlepsze praktyki w programowaniu, garść kodu oraz najnowsze trendy, porady i innowacje w świecie IT

Kategoria: Bezpieczeństwo

Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?

Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?

Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.

Bezpieczeństwo

Blockchain – płatności w świecie kryptowalut

Blockchain – płatności w świecie kryptowalut

Blockchainie - poznaj świat transakcji, kryptowalut i elektronicznych płatności.

BezpieczeństwoFinanse

O systemach rozproszonych

O systemach rozproszonych

Netflix jako przykład architektury systemu rozproszonego.

AdministracjaBezpieczeństwo

Kryptografia – szyfry strumieniowe

Kryptografia – szyfry strumieniowe

Niskopoziomowe działania algorytmów szyfrujących - czym są rejestry LSFR i gdzie są wykorzystywane szyfry strumieniowe.

Bezpieczeństwo

Kryptografia – dobre praktyki odnośnie haseł

Kryptografia – dobre praktyki odnośnie haseł

O przechowywaniu, zapisywaniu i polityce haseł.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Hasła i ich bezpieczeństwo w internecie.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Odkryj tajniki skrótów, hashy i haseł oraz jak je przechowywać i generować.

Bezpieczeństwo

Kryptografia – losowość w cyberbezpieczeństwie

Kryptografia – losowość w cyberbezpieczeństwie

Czym jest losowość, jak właściwie ją oszacować oraz jak istotna jest w dziedzinie kryptografii.

Bezpieczeństwo

Kryptografia – o podstawowych pojęciach i definicjach

Kryptografia – o podstawowych pojęciach i definicjach

Poznaj szyfrowanie, deszyfrowanie i hashowanie czerpiąc profesjonalną wiedzę z naszej serii o kryptologii.

Bezpieczeństwo

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Czym jest uwierzytelnienie, czym drugi składnik i jakie mamy możliwości co do potwierdzenia tożsamości użytkownika

Bezpieczeństwo

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)

Realne przypadki ataków oraz dobre praktyki obrony w cyberprzestrzeni

Bezpieczeństwo

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)

Zagrożenia i dobre praktyki dla przeciwdziałania ransomware

Bezpieczeństwo

Zwiększ swoje bezpieczeństwo w Internecie z Innokrea – nie daj się okraść (cz. 4)

Zwiększ swoje bezpieczeństwo w Internecie z Innokrea – nie daj się okraść (cz. 4)

Ostatni odcinek serii o cyberbezpieczeństwie

Bezpieczeństwo

Zwiększ swoje bezpieczeństwo w Internecie z Innokrea – nie daj się okraść (cz. 3)

Zwiększ swoje bezpieczeństwo w Internecie z Innokrea – nie daj się okraść (cz. 3)

Porady nr 21 - 30 na temat cyberbezpieczeństwa

Bezpieczeństwo

Zwiększ swoje bezpieczeństwo w Internecie z Innokrea – nie daj się okraść (cz. 2)

Zwiększ swoje bezpieczeństwo w Internecie z Innokrea – nie daj się okraść (cz. 2)

Porady nr 11 - 20 zwiększające Wasze bezpieczeństwo w Internecie

Bezpieczeństwo