Μαζί με τη ραγδαία ανάπτυξη των ασύρματων δικτύων Η/Υ τα τελευταία χρόνια εμφανίστηκε και η συνεπακόλουθη ανάγκη απόκρυψης και διασφάλισης…
Μαζί με τη ραγδαία ανάπτυξη των ασύρματων δικτύων Η/Υ τα τελευταία χρόνια εμφανίστηκε και η συνεπακόλουθη ανάγκη απόκρυψης και διασφάλισης…
Στο σημερινό άρθρο θα παρουσιάσουμε το εισαγωγικό μέρος από τα αποτελέσματα μιας μελέτης που πραγματοποιήθηκε σε δείγμα 780 φοιτητών του…
Η τεχνική επίθεσης με την ονομασία SQL injection συγκαταλέγεται σε μία γενικότερη γκάμα τεχνικών, οι οποίες θα μπορούσαν να αποδοθούν…
Οι πληροφοριακοί πόροι της επιχείρησης είναι στη διάθεσή μας για τους σκοπούς της εργασίας μας. Πόσο όμως νομιμοποιούμαστε να χρησιμοποιούμε…
Ένα Δίκτυο Χωρίς Περιορισμούς εκτείνει τη φορητότητα για τους χρήστες. Χωρίς ασφάλεια, η φορητότητα δεν μπορεί να λειτουργήσει. Ο κος…
Ο φαινομενικά αντιφατικός όρος «ηθικό» hacking επινοήθηκε για να περιγράψει τη χρήση μεθόδων και εργαλείων των hackers, με σκοπό τη…
Οι υπηρεσίες τηλεπαρουσίας και βιντεοδιάσκεψης εισχωρούν σταδιακά στην καθημερινότητα των επιχειρήσεων και αναμένεται στο μέλλον να έχουν ακόμα μεγαλύτερη απήχηση,…