(Nie)Bezpieczeństwo danych w sieciach LAN

preview_player
Показать описание
Jeżeli masz ochotę zobaczyć więcej naszych filmów, podcastów i artykułów w coraz lepszej jakości, to zachęcamy do pozostawienia subskrypcji, a także do odwiedzenia prowadzonych przez nas witryn oraz do polubienia fanpage'u Pasji informatyki na Facebooku.

Jeśli masz ochotę wesprzeć to co robimy, to możesz:

W tym shorcie poruszymy kwestie bezpieczeństwa danych użytkowników w sieciach lokalnych. Zobaczymy jak niewiele potrzeba, aby niektóre dane użytkowników mogły dostać się w niepowołane ręce.

📃 WPIS BLOGOWY:

🎵 MUZYKA:

Sappheiros - Passion

Zajrzyjcie, facet tworzy świetną muzykę!
Please, follow this awesome artist, he totally deserves it!

#pasjainformatyki #siecikomputerowe #informatyka
Рекомендации по теме
Комментарии
Автор

Super materiał Panie Damianie, czekam z niecierpliwością na kolejne ciekawostki sieciowe!

aros
Автор

Dzięki, że uświadamiasz o takich rzeczach. Nie miałem pojęcia, że można coś takiego zrobić. :O

Szklana
Автор

Tytuł wprowadza w błąd, liczyłem na wykład na temat bezpieczeństwa danych w sieciach LAN, a obejrzałem konfigurację port mirroring na tp-linku i przykład jego użycia

VooTd
Автор

Genialny odcinek! Shorty to świetny pomysł! Czy polecicie mi jakieś przystępne i ciekawe książki o sieciach(najlepiej po polsku) albo jakieś linki? Pozdrawiam Was serdecznie i czekam na materiał na 200K bo to już niedługo!

dominiksmeda
Автор

Mogłbys nagrac krotki filmik o tym jak wybrac jezyk programowania ktorego chcemy sie uczyc(na podstawie czego wybierac jak zaczac ...)

arioch
Автор

Moze odcinek ktory na bazie OOP C++ tlumaczy OOP Java ? oczywiscie dla osob znajacych juz OOP C++ z kursu :D Taki troche translator, co jest podobne, co nie, co dodatne, co dziala tak samo etc. Pozdrawiam :D

_dreamerboy
Автор

Co jest ze oficjalną stroną nie tak? Nie ma opcji forum :(

PolYGlokk
Автор

Witam. Jak skonfigurować zarządzalny (jeden) vlan, gdy mamy jeden przełącznik i na nim utworzone 2 vlany ( vlan10 i vlan20)?

ciekawiswiata
Автор

Da się jakoś sprawdzić, czy ktoś mnie mirorruje? Nie mam dostępu do switcha.

wojtekjaniaczek
Автор

W filmiku jest mowa o kopiowaniu portu. A co z siecią WiFi gdzie nie ma fizycznych portów? Czy w sieci WiFi znając oczywiście hasło WiFi do tej sieci, też można podejrzeć pakiety innych użytkowników podłączonych do tego samego routera WiFi ? :)

JiuTiup
Автор

mam pyt dot hasel.. mow sie, ze niebezp są hasła slownikowe i proste, ale jesli dam haslo bardzo dlugie... i proste? np AbcdAbcdAbcdAbcd4# ? przeciez atakujacy nie zna dlugosci hasla i bedzie probowac od kombinacji kilku znaków

rotorfpv
Автор

Witam ! Czy zrobilibyście może materiał o liczbie Pi? Dlaczego ma taką wartość a nie inną ? Czy są jakieś mało znane sytuacje, w których można ją zastosować ?
Czekam na odpowiedź

_fibus_
Автор

A odcinek VLanach i przykladach konf bedzie ??;p

RK-lyqj
Автор

Może next o dynamic_cast vs static_cast vs reinterpret_cast vs const_cast?

damianzuk
Автор

Przepraszam, napisałem "rozważ" przez "rz". Moja ortografia szwankuje.

mrfishpl
Автор

Proszę, pokażcie zagrożenia AKTUALNE, a nie typy ataków, które byly stosowane w latach 90-tych... ataki typu Viral, AthenaBOT, Piethya - to sa dzisiejsze standardy!

sawomirjarzyna
Автор

Drogi Panie Mirosławie, myślałem żeby następny short był o tym jak zrobiś slider js & css. Rozwarz prosze moją propozycje ponieważ wiem że dużo osub ma z tym problem.

mrfishpl
Автор

Jakim cudem ten kanał nie ma jeszcze nawet 1 mln subów???

sledzkryspin
Автор

A może by tak zrobić kurs dotyczący unity i pisanie c#?

igorflis
Автор

Zapomniales dodac, ze zeby podlaczyc sie z przegladarki do routera trzeba byc podlaczonym do sieci na kablu. Juz widze jak zloczynca wlamuje mi sie do domu lub biura, podlacza sie po kablu i wlamuje na router :)

robertbednarowicz
join shbcf.ru