Bezpieczeństwo teleinformatycze - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Kaspersky Lab donosi - w sieci Tor rezyduje obecnie co najmniej 900 botnetów

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 9/3/2014 23:09:36

Komputerowa sieć Tor została opanowana przez cyberprzestępców, którzy przechowują w niej wszelkiego rodzaju szkodliwe oprogramowanie, donosi Kaspersky Lab. Firmy zajmujące się bezpieczeństwem systemów IT wiedziały od dawna, że środowisko to było wykorzystywane do takich celów, ale w zeszłym roku zjawisko to gwałtownie nasiliło się.

Więcej:
Kaspersky Lab donosi - w sieci Tor rezyduje obecnie co najmniej 900 botnetów




Czy można włamać się do komputera, który nie jest podłączony do Internetu?

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 9/3/2014 23:07:10

Jednym z najbardziej oczywistych sposobów zapobieżenia włamaniom do komputera wydaje się być odłączenie go od Internetu. Okazuje się, że niekoniecznie. Jakby to zabrzmiało niewiarygodnie, cyberprzestępcy wymyślili metodę, która pozwala wykradać dane nawet z takiego komputera. Jest to możliwe za sprawą malware’u air-gap.

Więcej:
Czy można włamać się do komputera, który nie jest podłączony do Internetu?




Rok 2002: „wstrzymujemy prace rozwojowe nad Windows!”

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 9/3/2014 22:57:19

15 lat temu oprogramowanie Microsoftu, a zwłaszcza systemy Windows, miały dużo gorszą renomę niż w dniu dzisiejszym. Wirusy takie, jak Code Red, potrafiły zainfekować 200 tysięcy komputerów w dwa tygodnie. Microsoft był w dużych tarapatach.

Więcej:
Rok 2002: „wstrzymujemy prace rozwojowe nad Windows!”




Czy systemy linuksowe trzeba aktualizować?

Opublikowany przez ISSA Polska - Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych w Bezpieczeństwo teleinformatycze · 9/3/2014 22:51:19

Popularne linuksowe systemy operacyjne są wykorzystywane w wielu firmach, zwłaszcza w firmach hostingowych. Ujawniona niedawno (odkryta w 2005r) luka w bibliotece GnuTLS umożliwia atakującym ominięcie warstwy SSL i TLS oferujących ochronę komunikacji.

Więcej:
Czy systemy linuksowe trzeba aktualizować?




Quick Tip: IIS – hardening protokołów kryptograficznych SSL/TLS

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 9/3/2014 22:47:54

Zapewnienie bezpieczeństwa komunikacji ruchu HTTP nie wymaga wyłącznie zakupu certyfikatu w odpowiedniej firmie, ale również szczegółowej konfiguracji serwera aplikacji oraz samego systemu operacyjnego. Jest to nie lada wyzwanie, w szczególności jeśli decydujemy się na hostowanie aplikacji na stosie Windows + IIS. Mimo tego że domyślne ustawienia związane z kryptografią systemów takich jak Windows Server 2012 (i nowszych) stoją na bardzo dobrym poziomie, to jednak warto zadbać o to, aby szyfrowanie ruchu, nie było szyfrowaniem tylko z nazwy.

Więcej:
Quick Tip: IIS – hardening protokołów kryptograficznych SSL/TLS




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego