Więcej
HostingCon China 2014

HostingCon China 2014

23-05-2014 15:04:54
Końcówka tygodnia upłynęła dla nas pod znakiem HostingCon China, które odbyło się w dniach 22-23 maja w Szanghaju.
 
HostingCon China 2014

 

HostingCon China 2014

Nasza wizyta na HostingCon China zaczęła się od zaskoczeń. Pierwszym była panująca swobodna atmosfera i niezwykła serdeczność gości odwiedzających nasze stoisko. Drugą niespodzianką była niska świadomość dotycząca certyfikatów SSL i ogólnie kwestii bezpieczeństwa w sieci. Jednak krótkie wprowadzenie w temat wystarczało, żeby wzbudzić zainteresowanie sposobami obrony przed zagrożeniami.
 

HostingCon China 2014

HostingCon China 2014
 
Luka istniejąca w tak ogromnym, i jak się okazuje chłonnym rynku, oznacza  dużą szansę dla firm oferujących usługi związane z bezpieczeństwem sieciowym.
Podsumowując: wizyta w Szanghaju przekroczyła nasze najśmielsze oczekiwania i czas, który spędziliśmy na HostingCon China okazał się wyjątkowo owocny, a perspektywy, które się przed nami rysują, są optymistyczne.

HostingCon China 2014

 

Najnowsze wpisy

Protokół SSL a TLS
05-08-2019 11:06:15

Często można się spotkać z pojęciem TLS czy certyfikatu TLS w zestawieniu z certyfikatem SSL. Jakie są różnice między nimi i czy można te nazwy stosować zastępczo?

Protokół SSL a TLS
Jaki certyfikat SSL dla Google Merchant Center?
02-08-2019 10:23:22

Jeśli prowadzisz sklep internetowy i chcesz zaistnieć w wyszukiwarce Google z reklamą produktową, zwaną też rekamą z listą produktów (Product listing ads, PLA), musisz zacząć od konta w Google Merchant Center. W tej sytuacji Google wie z całą pewnością, że na Twojej stronie będzie dochodziło do przekazywania wrażliwych danych jak loginy czy dane płatności. Nie ma wątpliwości co do tego, że certyfikat SSL jest wymagany - ale jaki?

Jaki certyfikat SSL dla Google Merchant Center?
Co to jest phishing, jego rodzaje i jak się przed nim chronić
11-07-2019 14:06:18

Oszustwo phishingowe to rodzaj cyber-ataku z użyciem masowych wysyłek emaili. Za ich pomocą cyberprzestępcy próbują skłonić niczego nie podejrzewające osoby do udostępnienia im swoich poufnych danych, takich jak dane karty kredytowej, PIN, dane dostępowe do konta bankowego, a nawet do dokonania przelewów na fałszywe konta.

Co to jest phishing, jego rodzaje i jak się przed nim chronić
więcej wpisów