Menu główne:
Komputerowa sieć Tor została opanowana przez cyberprzestępców, którzy przechowują w niej wszelkiego rodzaju szkodliwe oprogramowanie, donosi Kaspersky Lab. Firmy zajmujące się bezpieczeństwem systemów IT wiedziały od dawna, że środowisko to było wykorzystywane do takich celów, ale w zeszłym roku zjawisko to gwałtownie nasiliło się.
Więcej: Kaspersky Lab donosi -
Jednym z najbardziej oczywistych sposobów zapobieżenia włamaniom do komputera wydaje się być odłączenie go od Internetu. Okazuje się, że niekoniecznie. Jakby to zabrzmiało niewiarygodnie, cyberprzestępcy wymyślili metodę, która pozwala wykradać dane nawet z takiego komputera. Jest to możliwe za sprawą malware’u air-
Więcej: Czy można włamać się do komputera, który nie jest podłączony do Internetu?
15 lat temu oprogramowanie Microsoftu, a zwłaszcza systemy Windows, miały dużo gorszą renomę niż w dniu dzisiejszym. Wirusy takie, jak Code Red, potrafiły zainfekować 200 tysięcy komputerów w dwa tygodnie. Microsoft był w dużych tarapatach.
Więcej: Rok 2002: „wstrzymujemy prace rozwojowe nad Windows!”
Popularne linuksowe systemy operacyjne są wykorzystywane w wielu firmach, zwłaszcza w firmach hostingowych. Ujawniona niedawno (odkryta w 2005r) luka w bibliotece GnuTLS umożliwia atakującym ominięcie warstwy SSL i TLS oferujących ochronę komunikacji.
Więcej: Czy systemy linuksowe trzeba aktualizować?
Zapewnienie bezpieczeństwa komunikacji ruchu HTTP nie wymaga wyłącznie zakupu certyfikatu w odpowiedniej firmie, ale również szczegółowej konfiguracji serwera aplikacji oraz samego systemu operacyjnego. Jest to nie lada wyzwanie, w szczególności jeśli decydujemy się na hostowanie aplikacji na stosie Windows + IIS. Mimo tego że domyślne ustawienia związane z kryptografią systemów takich jak Windows Server 2012 (i nowszych) stoją na bardzo dobrym poziomie, to jednak warto zadbać o to, aby szyfrowanie ruchu, nie było szyfrowaniem tylko z nazwy.
Więcej: Quick Tip: IIS – hardening protokołów kryptograficznych SSL/TLS