Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń.
Świat sieci bezprzewodowych znacząco różni się od świata sieci kablowych. Różnice te zawdzięczamy faktem, że cały ruch i komunikacja pomiędzy urządzeniami tworzącymi daną sieć bezprzewodową odbywa się w medium współdzielonym dzięki wykorzystaniu fal radiowych. Medium te jest dostępne dla każdego urządzenia a każda sieć operująca na danym obszarze zajmuje część spectrum poprzez wykorzystanie danego kanału zdefiniowanego przez standard 802.11. Dzięki temu na danym obszarze może pracować wiele sieci bezprzewodowych. Czyli mamy sytuację odwrotną do tej, która występuje w sieciach przewodowych w których to każdy klient posiada swój własny przewód łączący go z resztą infrastruktury sieciowej a podsłuch pakietów najczęściej ingeruje w to połączenie. Te różnice powodują, że przed osobą, która stara się przechwycić dane pakiety otwierają się całkiem nowe możliwości ale i ograniczenia wypływające z faktu istnienia wielu sieci na jednym obszarze jak i pewnym skomplikowaniem użytych procedur (oprogramowanie, sprzęt).
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl