03.04.2015, 19:51
I prawidłowa twoja reakcja trzeba wiedzieć co sie łączy zaufanego a resztę gadziny ukrócić niestety powinno się blokować przed połączeniem a nie łączyć i szukać przyczyny, taka mała uwaga
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.