Bezpieczeństwo informacji - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Seremet: prokurator nie odpowiada za upublicznienie akt

Opublikowany przez Niwserwis.pl w Bezpieczeństwo informacji · 12/6/2015 11:06:15

Prokurator postąpił zgodnie z prawem, udostępniając akta ze śledztwa ws. afery podsłuchowej; obarczanie go odpowiedzialnością za upublicznienie akt jest bezzasadne - oświadczył w środę w Sejmie prokurator generalny Andrzej Seremet.

Więcej:
Seremet: prokurator nie odpowiada za upublicznienie akt




Prokuratura ma dowody, kto legalnie wykonał kopie akt śledztwa

Opublikowany przez Niwserwis.pl w Bezpieczeństwo informacji · 12/6/2015 11:05:26

Prokuratura ma dowody wskazujące, kto wykonał kopie akt śledztwa podsłuchowego, co samo w sobie było legalne, bo bezprawne było tylko ich umieszczenie w internecie - podał w środę rzecznik Prokuratury Okręgowej w Warszawie Przemysław Nowak.

Więcej:
Prokuratura ma dowody, kto legalnie wykonał kopie akt śledztwa




Afera podsłuchowa - przeprosiny premier rok po upublicznieniu nagrań

Opublikowany przez Niwserwis.pl w Bezpieczeństwo informacji · 12/6/2015 11:04:40

W środę premier Ewa Kopacz zdymisjonowała ministrów skarbu, sportu i zdrowia, odejdzie też marszałek Sejmu. Jak mówiła, nie pozwoli na grę taśmami; przeprosiła wyborców za to, co usłyszeli na nagranych i upublicznionych rozmowach polityków Platformy.

Więcej:
Afera podsłuchowa - przeprosiny premier rok po upublicznieniu nagrań




Uwaga na szczura w firmie!

Opublikowany przez Chip.pl w Bezpieczeństwo informacji · 9/6/2015 21:47:09

Angielskie powiedzenie mówi, że nigdy nie znajdujesz się dalej niż kilka metrów od szczura (ang. rat – szczur). Jeżeli chodzi o bezpieczeństwo urządzeń mobilnych wygląda na to, że ataki typu mRAT stają się dużym problemem. mRAT (ang. Mobile Remote Access Trojans), czyli mobilne trojany zdalnego dostępu, są komercyjnymi narzędziami szpiegowskimi zwykle reklamowanymi jako programy do nadzorowania telefonów używanych przez dzieci w celu zapewnienia im bezpieczeństwa w Internecie.  Okazuje się jednak, że mogą one również być wykorzystywane do szpiegostwa przemysłowego i innych złośliwych celów.

Więcej:
Uwaga na szczura w firmie!




NSA i Google znaną parą

Opublikowany przez Chip.pl w Bezpieczeństwo informacji · 9/6/2015 21:42:42

W dokumentach ujawnionych przez Edwarda Snowdena znaleziono informacje na temat planu złamania zabezpieczeń Sklepu Play przez amerykańską Narodową Agencję Bezpieczeństwa, by móc instalować użytkownikom spyware. Nie wiadomo, czy ów plan wdrożono w życie.

Więcej:
NSA i Google znaną parą




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego