Bezpieczeństwo teleinformatycze - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Nowy trojan atakuje Windowsy

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 14:27:32

Zagrożenie to jest kompleksowym, wieloskładnikowym programem, który zawiera obszerny zestaw złośliwych funkcji.

Więcej:
Nowy trojan atakuje Windowsy




Jakie zagrożenia czekają nas w 2014?

Opublikowany przez ISSA Polska - Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych w Bezpieczeństwo teleinformatycze · 1/3/2014 14:21:33

Firmy produkujące programy antywirusowe i urządzenia zabezpieczające sieci, urządzenia na początku każdego roku przedstawiają swoje raporty na temat przyszłych zagrożeń.

Więcej:
Jakie zagrożenia czekają nas w 2014?




Śledzenie otwierania dokumentów MS Office

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 14:18:41

Zacznijmy od zastanowienia się, jakie cele mogą przyświecać dodawaniu zewnętrznych obrazków do dokumentów. Mogą być prozaiczne: jak zwykła ciekawość czy chęć przeprowadzenia analizy statystycznej (Analytics dla Worda? czemu nie!), ale również może to być zamierzone jako swoiste zastawienie zasadzki.

Więcej:
Śledzenie otwierania dokumentów MS Office




Quick Tip – Modyfikacja ruchu sieciowego urządzeń mobilnych

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 14:17:35

Kilka razy spotkałem się z sytuacją, kiedy testerzy lub developerzy, znający elementarne zasady bezpieczeństwa aplikacji webowych oraz podstawy działania narzędzi takich jak Burp Suite lub Telerik Fiddler, nie potrafili użyć tej wiedzy w projektach mobilnych. Zmiana systemu, urządzenia oraz przekleństwo nauki nowych narzędzi powoduje, że dużo osób przechodzących w świat urządzeń mobilnych zapomina chociażby o programach do modyfikacji ruchu sieciowego.

Więcej:
Quick Tip – Modyfikacja ruchu sieciowego urządzeń mobilnych




Słyszeliście o tym sposobie na autoryzację? Google słyszał. Kolejne przejęcie

Opublikowany przez Gazeta.pl w Bezpieczeństwo teleinformatycze · 18/2/2014 22:41:18

Dbając o bezpieczeństwo użytkowników Google zachęca ich do dwustopniowej autoryzacji. Problem w tym, że jest ona dość irytująca. Chyba że użyjemy zupełnie innego sposobu.

Więcej:
Słyszeliście o tym sposobie na autoryzację? Google słyszał. Kolejne przejęcie




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego