01.05.2016, 01:13
I bardzo dobrze, bo nie każdy haker to oszust i krętacz, są też ci dobrzy, szukamy dziur w trosce o bezpieczeństwo innych użytkowników aby szybko zgłosić usterkę do naprawy zanim ktoś użyje jej do niecnych celów.
Większe firmy i korporacje od dawna takie praktyki stosują tylko to nadal jest mniej oficjalne podejście...
Większe firmy i korporacje od dawna takie praktyki stosują tylko to nadal jest mniej oficjalne podejście...
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.