USB Firewall Software to lockdown USB on standalone PCs Kontroluj porty USB. Zacznij ochraniać swoje dane od dziś! Endpoint Security Software to lockdown USB and monitor all device activity in networks
Kontrola USB Kontrolowane Urządzenia E-Sklep Do pobrania Aktualności Twitter
Wiadomości z dziedziny bezpieczeństwa
Aktualności


Skoro nawet Symantec…
… twórca rodziny popularnych programów antywirusowych Norton, przyznaje, że jego komputery zostały zaatakowane, już nikt nie może czuć się bezpieczny. Tak przynajmniej twierdzi gizmodo.com. To doniesienie to echa sprawy z 2006 roku, kiedy doszło do włamania. Na samym początku przyjęto założenie, że został wykradziony kod źródłowy oprogramowania dla biznesu. Dziś jednak wychodzi na to, że możliwe […]

Przejmij kontrolę nad przedsiębiorstwem
Programowalne Kontrolery Logiczne (ang. PLC) to oprogramowanie używane do kontroli wyspecjalizowanych funkcji w infrastrukturze – elektrowniach, fabrykach chemikaliów, gazociągach, a także liniach produkcyjnych pojazdów i przy przetwarzaniu produktów spożywczych. Co może się stać, jeżeli ktoś przejmie nad nimi kontrolę? Przykład pojawił się w 2010 roku, kiedy robak Stuxnet zaatakował Irańskie laboratoria przetwarzające materiały radioaktywne. Wtedy […]

Zaktualizowałeś swoje komputery?
To teraz jeszcze sprawdź, czy są włączone wszystkie opcje zabezpieczeń. Jakiś czas temu, dość dużo można było usłyszeć o włamaniu do sieci RSA i kradzieży danych na temat funkcjonowania systemu autoryzacyjnego SecureID. O tym właśnie pisze networld.pl powołując się na Rodrigo Branco, ekspert ds. bezpieczeństwa z Qualys, która przeanalizowała atak na firmę. Jednym z jego wniosków było: Myślę, […]

Nowy krypteks
W jednym z poprzednich wpisów opisałem steampunkowy krypteksopendrive. Nie macie pojęcia jak bardzo mnie to rozbawiło, kiedy zobaczyłem ten artykuł na gizmodo.pl. Tutaj pamięć zabezpieczona jest 5 pierścieniami, które odpowiednio ustawione dają dostęp do niej. Do tego 256 bitowy klucz AES i mało kto podoła tym zabezpieczeniom. Praktycznie ciężko będzie wykraść tak przenoszone dane, bez względu na […]

Co możesz zabrać ze sobą wychodząc z pracy…
Wiecie, że 88% administratorów, jeżeli jutro miałoby dostać wypowiedzenie pracy, dziś zabrałoby do domu tajne, firmowe dane. Tak podaje to badanie. Co w tym złego? Fakt, że jeden niezadowolony pracownik, z odpowiednimi uprawnieniami może przyczynić się do nieprzewidzianych konsekwencji dla swojego pracodawcy. Wyborcza opisuje przypadek, gdzie dane osobowe 9 milionów mieszkańców Izreala krążyły w Internecie. Jak […]

Tym razem to już przesada
Mały wirus zainfekował pewne specjalistyczne urządzenia. Po prostu, jest keyloggerem, który zbiera informacje o tym, jak się poruszają. Codziennie słyszymy sporo takich historii, niestety, tym razem to nie jest odkurzacz Rumba albo smartfon, tylko drony Predator i Reaper, należące do Armii Amerykańskiej. wired.com podaje, że problem wykryto jakieś 2 tygodnie temu w Creech Air Force Base w Nevadzie, […]

A Ty zniszczyłeś swoje dane?
Z przeprowadzonej przez nas ankiety wynika, że jedynie połowa instytucji publicznych korzysta z usług bezpiecznego niszczenia danych z nośników elektronicznych takich jak dyski twarde, dyskietki czy płyty CD/DVD. Podaje dr Paweł Markowski, prezes BOSSG Data Security. Omawiane badanie mówi też o tym, że bardzo często, kiedy instytucja nie wie, co ma zrobić z takimi nośnikami – […]

Twój prywatny dorkbot
Każdy z nas używa w pracy przenośnych pamięci. Ostatnio po moim biurze „krążył” pendrive ze zdjęciami z imprezy po szkoleniu. Było ich dość sporo, akurat na serwerze jest mało miejsca, więc kolega udostępnił swój 16 GB flash disc. I tego dnia natknąłem się na wpis na iso27000.pl. Dużym zagrożeniem jest robak internetowy Dorkbot, który rozprzestrzenia się […]

Bezpieczeństwo IT najwyższych sfer
Wątpię, żeby ktokolwiek przeoczył historię posłanki PiS, Beaty Kempy. No dobrze, dla tych, którym się to udało: wyborcza.pl pisze trochę więcej. Jeden e-mail, przesłany do PAP, wywołał burzę oskarżeń, spekulacji. Potem okazało się, że ktoś skorzystał z prostej strony internetowej, która umożliwia „podszywanie się” pod dany adres. Jak pisze Janusz A. Urbanowicz, w swoim cyklu dla gazeta.pl – Niebezpiecznik: […]

Reakcja to podstawa
Zwracamy się do Państwa z informacją o możliwości dojścia do nieautoryzowanego dostępu do niektórych informacji z Państwa konta klienckiego, w tym Państwa imion (nazwisk), adresu e-mail, adresów wysyłki, daty urodzin, numeru telefonu oraz chronionego hasła. Dostęp nie obejmował informacji dotyczących płatności, w tym dotyczących Państwa kart kredytowych. Chociaż przechowujemy nasze hasła w zabezpieczonej postaci, z daleko […]
 
Komunikaty Prasowe

XML error: Reserved XML Name at line 76