Informatika za pravnike
33 mogu imati centralizovan pristup svakom računaru u mreži i menjati nivo zaštite za svakog korisnika posebno. 109.U principu, u svakom napadu treba da se ostvari neki od tri cilja,...
33 mogu imati centralizovan pristup svakom računaru u mreži i menjati nivo zaštite za svakog korisnika posebno. 109.U principu, u svakom napadu treba da se ostvari neki od tri cilja,...
ITA OD ŠTETNOG DJELOVANJA LOKALNIH KORISNIKA Prilikom konfigurisanja firewalla najveća se pažnja posvećuje obradi dolaznih paketa. Danas sve više komercijalnih firewalla omogućava bolju kontrolu rada uposlenika. Oni su konfigurisani na...
vrednost 2. Pored ovoga, svoj sistem možemo zaštitit enkripcijom, tačnije korišćenjem BitLocker-a ( FDE enkripcije ). Osnovni razlozi zbog kojih se koristi FDE su : Čuvanje podataka ukoliko je uređaj...
adač postavi u komunikacijski kanal između klijenta i pristupne tačke i presreće njihovu komunikaciju. Napad se provodi u nekoliko koraka: Napadač prekida komunikaciju klijenta i pristupne tačke i ne dopušta...
lijenata, odnosno programa za različite operativne sisteme, neki od njih su: 1. Azareus 2. BitLord 3. BitTornado 4. eDonkey2000 7 Nenad Janković 60/2018 Seminarski rad Peer 2 peer mreže 5....
Antivirusi najčešće klasifikuju keyloggere kao “potencijalni malver” ili “potencijalno nepoželjni softver”. Korišćenje firewalla, npr. Zone Alarm. - odlična zaštita od keyloggera - kada keylogger pokuša da pošalje podatke, firewall će...
AVG nema podršku za čišćenje u svojoj novoj verziji). Avast je odličan 6 antivirus na Windows-u, vrlo je lagan, ali još nije testiran dubinski na Linux TRK-u.Za njega vam je...
и. Skype данас има преко 310 милиона корисника па и даље, као и на почетку свог постојања, бележи огроман раст у популарности који је резултирао куповином Skypeа 14. октобра 2005....
Prikazani su svi rezultati za ovaj upit.