Subscribe: Aktualnosci securitystandard.pl
http://rssout.idg.pl/nw_storage/news_sec_iso.xml
Added By: Feedage Forager Feedage Grade A rated
Language: Polish
Tags:
bezpieczeństwa  czy  gdy  jak  jednak  jest  które  mogą  nie  przez  się    zagrożenia  związane  złośliwe oprogramowanie 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Aktualnosci securitystandard.pl

Aktualnosci securitystandard.pl



Portal IDG.pl to serwis agregujący informacje poświęcone rynkowi teleinformatycznemu pochodzące z trzynastu serwisów internetowych oraz sześciu czasopism należących do wydawnictwa IDG Poland S.A. Zebrane w jednym miejscu i na bieżąco aktualizowa



Published: Mon, 21 Oct 2013 11:36:35 +0200

Last Build Date: Mon, 21 Oct 2013 11:36:35 +0200

Copyright: Copyright (c) 2013 International Data Group Poland S.A. 04-204, Warszawa, ul. Jordanowska 12, tel. (+ 4822) 321-78-00 fax (+ 4822) 321-78-88, All Rights Reserved
 



Trojanem w obywatela

Tue, 29 Mar 2011 00:00:00 +0200

Nowoczesna kryptografia chroni dane, dlatego służby specjalne różnych krajów sięgają po złośliwe oprogramowanie, by przechwytywać informacje przetwarzane na komputerach obywateli i przesyłane dalej w zaszyfrowanej formie.



Zagrożenia związane z budową i eksploatacją elektrowni jądrowej

Tue, 29 Mar 2011 00:00:00 +0200

Wobec malejących zasobów naturalnych przyszłością jest energetyka jądrowa, o ile nie pojawią się inne efektywne technologie. Elektrownia atomowa wzbudza jednak silne kontrowersje związane z bezpieczeństwem.



Czy mikroprocesory są bezpieczne?

Tue, 29 Mar 2011 00:00:00 +0200

Wiele elementów krytycznej infrastruktury polega na niezawodnej pracy procesorów. Gdy urządzenia sterujące działają na bazie zwykłych układów scalonych, pojawiają się pytania o niezawodność tej technologii.



Jak bezpieczny jest bezpieczny podpis?

Tue, 22 Mar 2011 00:00:00 +0100

Od połowy lat 90. europejskie instytucje standaryzacyjne i ustawodawcze prowadzą prace nad elektronicznym uwierzytelnieniem o poziomie zaufania porównywalnym z podpisem odręcznym.



Migracja do protokołu IPv6 będzie niezbędna, by utrzymać dalszy rozwój Internetu

Tue, 22 Mar 2011 00:00:00 +0100

Niestety, oprócz kłopotów natury technicznej związanej z samym przejściem do nowego protokołu mogą pojawić się problemy w filtrowaniu niechcianych wiadomości i zapobieganiu innym atakom.



Elementy zagrożenia krytycznej infrastruktury państwa

Tue, 15 Mar 2011 00:00:00 +0100

W dobie wykorzystania nowoczesnych technologii wciąż pojawiają się pytania związane z uzależnieniem ludzi od dóbr informacyjnych oraz nowych osiągnięć techniki. Człowiek staje się uzależniony od technologii, które mogą być użyte przeciwko niemu.



Narzędzia ochrony przed wyciekiem danych DLP w modelu open source

Tue, 8 Mar 2011 00:00:00 +0100

Systemy klasy DLP są zazwyczaj skomplikowanymi pakietami komercyjnymi, działającymi non stop. Zupełnie inaczej działa OpenDLP, oprogramowanie przeznaczone do wykrywania wrażliwych informacji, rozwijane jako open source.



Tylko istotne dane

Tue, 8 Mar 2011 00:00:00 +0100

Intruz kradnący informację z firmy zazwyczaj jest postrzegany jako hacker przełamujący zabezpieczenia, zapory sieciowe i pobierający przez Internet wszystkie dane z firmy. Nic bardziej błędnego. Droga włamania jest inna, ponadto nie opłaca się kraść wszystkich informacji.



Przenoszenie aplikacji biznesowych

Tue, 22 Feb 2011 00:00:00 +0100

Środowisko wirtualizowane to już standard, ale za technologią uruchamiania wielu systemów w jednym środowisku nie nadążają założenia firmowej polityki bezpieczeństwa.



Czy "jabłuszka" są na pewno bezpieczne?

Tue, 22 Feb 2011 00:00:00 +0100

Komputery Apple są reklamowane jako wolne od zagrożeń typowych dla pecetów z Windows. Jest jednak złośliwe oprogramowanie dla platformy MacOS X i komputery z jabłkiem są zarażane w podobny sposób jak PC.



Emisja ujawniająca: problem czy przesada?

Tue, 22 Feb 2011 00:00:00 +0100

Emisja ujawniająca nadal traktowana jest jak science fiction i stawiana na równi z teoriami spiskowymi. Można jednak odebrać sygnał tej emisji w warunkach prostego laboratorium.



Zmniejszyć ryzyko webowe

Tue, 8 Feb 2011 00:00:00 +0100

Jak odbywa się uwierzytelnienie, gdy przestępcy kradną hasła? W jaki sposób banki mogą ocenić ryzyko związane z daną transakcją? Czy z tego doświadczenia może skorzystać firma mająca usługowy portal webowy?



12 błędów programistów

Tue, 8 Feb 2011 00:00:00 +0100

Deweloperzy czasami wydają się niezdolni do uwolnienia z błędnego koła wciąż tych samych sposobów programowania.



Czarne chmury nad PDF

Tue, 25 Jan 2011 00:00:00 +0100

Na konferencji 27th Chaos Communication Congress (27C3) w Berlinie opublikowano informacje na temat problemów z bezpieczeństwem plików PDF. Zaprezentowano także istotne podatności związane ze standardem.



Nowe aktualizacje usuwają krytyczne luki

Tue, 25 Jan 2011 00:00:00 +0100

Jednym z warunków utrzymania bezpieczeństwa systemów jest ich aktualizacja, gdy tylko producent wydaje stosowne poprawki.



EURO 2012: czy grożą nam zamachy?

Tue, 25 Jan 2011 00:00:00 +0100

Kulminacja zagrożenia zamachami terrorystycznymi w Polsce nastąpi w roku 2012. Celami będą obiekty sportowe Finałów Mistrzostw Europy w Piłce Nożnej.



Niebezpieczne wróżby

Tue, 25 Jan 2011 00:00:00 +0100

Jedną z ciekawszych, choć mało optymistycznych przepowiedni jest to, że w 2011 roku czeka nas poważne ograniczenie swobody korzystania z Internetu.



Stały klucz - stałe kłopoty

Tue, 11 Jan 2011 00:00:00 +0100

Obecnie większość urządzeń korzysta z administracyjnego interfejsu webowego, który zabezpieczany jest za pomocą SSL. Jeśli producent wpisze klucze szyfrujące na stałe w firmware, urządzenie będzie miało poważną lukę w bezpieczeństwie.



Szyfrowany krajobraz

Tue, 11 Jan 2011 00:00:00 +0100

Obecnie wykorzystywane algorytmy szyfrujące są uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA będzie można złamać bardzo szybko przy użyciu komputera kwantowego. Technologia ta zmieni całkowicie krajobraz szyfrowanej informacji.



Zapory nowej generacji

Tue, 14 Dec 2010 00:00:00 +0100

Określenie Next Generation Firewall jest często używane przez dostawców technologii, by zaakcentować funkcjonalność wykraczającą poza możliwości starszych zapór. Co takie urządzenia naprawdę potrafią?



Najskuteczniejsze są proste środki

Tue, 14 Dec 2010 00:00:00 +0100

Najnowsze badanie na temat utraty danych w firmach przeprowadzone przez Verizon udowodniło, że poziom bezpieczeństwa nie poprawił się od ostatniego raportu z roku 2008.



Jak firmowe działy IT szpiegują pracowników

Tue, 23 Nov 2010 00:00:00 +0100

Zdarzają się przypadki, gdy zarząd firmy podejmuje decyzje o kontroli tego, co robią pracownicy. Zazwyczaj wykonawcą tej decyzji jest dział IT.



Cybermanewry NATO

Tue, 23 Nov 2010 00:00:00 +0100

Przy okazji zmian organizacyjnych i strategicznych NATO zamierza poświęcić więcej miejsca kwestiom bezpieczeństwa cyberprzestrzeni.



Zagrożenia w AMD

Tue, 23 Nov 2010 00:00:00 +0100

Badacz bezpieczeństwa sprzętu, ukrywający się pod pseudonimem Czernobyl ujawnił istnienie sprzętowego debuggera w mikroprocesorach AMD, które były produkowane w ciągu ostatniego dziesięciolecia.



Rootkit TDL atakuje

Tue, 23 Nov 2010 00:00:00 +0100

System operacyjny Windows 7 został wyposażony w wiele zabezpieczeń, które miały uniemożliwić infiltrację jądra przez złośliwe oprogramowanie. Obecnie znany rootkit TDL potrafi obejść te zabezpieczenia i zainfekować także 64-bitowe wydanie Windows 7.



VoIP pod lupą

Tue, 16 Nov 2010 00:00:00 +0100

Aby uniknąć kłopotów związanych z przełamaniem zabezpieczeń w telefonii internetowej, niezbędne są testy penetracyjne. Przedstawiamy przykłady narzędzi, które mogą posłużyć do badania typowych podatności sieci VoIP.



Ludzka głupota w IT

Tue, 9 Nov 2010 00:00:00 +0100

Przy dużym zaufaniu do sieci społecznościowych i braku kontroli można narazić firmę na ogromne ryzyko. Jak się go ustrzec, wykorzystując potencjał, jaki niosą serwisy Web 2.0 i media społecznościowe?



Bezpiecznie już było

Tue, 9 Nov 2010 00:00:00 +0100

Zmieniający się dynamicznie charakter zagrożeń teleinformatycznych wymaga stałej czujności i proaktywnych działań.



6 luk do załatania

Tue, 26 Oct 2010 00:00:00 +0200

Przedstawiamy luki w bezpieczeństwie infrastruktury firmowej, które warto załatać od zaraz. Niektóre z nich występują nawet w firmach, które otwarcie chwalą się swoim bezpieczeństwem.



ZeuS mobilny

Tue, 12 Oct 2010 00:00:00 +0200

Połączenie złośliwego oprogramowania zainstalowanego w komputerze z infekcją telefonu komórkowego umożliwia przejęcie webowej tożsamości i zrealizowanie wielu operacji bankowych.