MENU

CSO

Na czym polegał mechanizm inwigilacji stosowany przez NSA

7 listopada 2013 • CSO, Polecane tematyComments (0)

Technicznie jest on bardo prosty. Wpinamy się w łącze i kopiujemy cały ruch. Szczególnie narażone są centra przetwarzania danych stosujące zdalną replikację. Na ogół nikt nie szyfruje prywatnego łącza bo szyfrowanie dużych przepustowości jest drogie, a prywatne łącza powinny być bezpieczne, ponieważ… są prywatne. Autorzy tekstu w...

Przeczytaj cały artykuł

Automatyczne systemy przetwarzania danych wymagają dostosowania prawa

5 listopada 2013 • CSO, Polecane tematyComments (0)

Urynkowienie technologii informacyjnych spowodowało, że państwo straciło już monopol nad programowaniem rozwoju technologicznego, pomimo że w wielu dziedzinach siłą napędową postępu nadal są prace badawczo-rozwojowe i wdrożenia dla potrzeb...

Wyciekły dane 400 tys. klientów firmy Hyperion

4 listopada 2013 • CSO, Polecane tematyComments (1)

Wszystko wskazuje na to, że spółka Hyperion S.A. padła ofiarą ataku hakerów. Wykradzione zostały najprawdopodobniej dane 400 tys. klientów ogólnopolskiego dostawcy usług dostępu do Internetu. W jednym z komentarzy – treść do wiadomości...

CAPTCHA ostatecznie złamana?

28 października 2013 • CSOComments (0)

Przedstawiciele niewielkiej amerykańskiej spółki twierdzą, że opracowali algorytm, który jest w stanie poprawnie rozpoznawać ciąg znaków przedstawiony na obrazku wygenerowanym w ramach zabezpieczeń CAPTCHA. Nowy algorytm ma wykorzystywać...

Polska – obok Brazylii i Turcji – nowym graczem w cybernetycznym wyścigu zbrojeń

20 października 2013 • CSO, Polecane tematyComments (0)

Nasz kraj jest wymieniany w raporcie firmy Fire Eye jako jedno z trzech państw, które mogą dysponować dużym potencjałem w zakresie ewentualnej wojny cybernetycznej. Powodami tego „wyróżnienia” są tradycje w łamaniu szyfrów (niemieckiej...

Skutki finansowe cyberprzestępczości o jedną czwartą wyższe niż rok temu

17 października 2013 • CSO, Polecane tematyComments (0)

Straty związane z działaniami cyberprzestępców z roku na rok są coraz wyższe. Tylko w ciągu minionego roku wzrosły statystycznie o 26%. Wydłuża się też czas potrzebny na usunięcie skutków udanych ataków informatycznych, a także...

Hakerzy skradli dane klientów i kod źródłowy oprogramowania Adobe

4 października 2013 • CSO, Polecane tematyComments (0)

W wyniku przynajmniej dwóch włamań do sieci firmy Adobe Systems skradzione zostały dane ponad 2,9 mln klientów, a także źródła oprogramowania Adobe Acrobat, ColdFusion oraz ColdFusion Builder. Naruszenie bezpieczeństwa infrastruktury Adobe wykryto...

iOS7 – system bardziej przyjazny użytkownikom biznesowym?

16 września 2013 • Biznes, CIO, CSO, Polecane tematyComments (0)

Nowa wersja iOS to przede przede wszystkim mocno odświeżony interfejs, rozszerzona wielozadaniowość, lepsza obsługa połączeń bezprzewodowych i multimediów. To także szereg nowych rozwiązań przydatnych w zastosowaniach firmowych. Czy iOS 7 sprosta...

IBM inwestuje w cyberbezpieczeństwo

16 sierpnia 2013 • CSO, RynekComments (0)

Big Blue zamierza uzupełnić własne rozwiązania o nowoczesne funkcje bezpieczeństwa. Pomóc ma w tym, warta ok. miliarda dolarów, transakcja zakupu firmy Trusteer. Trusteer specjalizuje się w rozwiązaniach ochrony danych, aplikacji internetowych, a...

Bezpieczeństwo aplikacji webowych w firmach

1 sierpnia 2013 • CSOComments (0)

LinkedIn wprowadza nowa mechanizmy zabezpieczeń, póki co opcjonalne, ale potencjalnie bardzo przydatne. Taka dwuetapowa autoryzacja użytkowników sieci biznesowej daje do myślenia. Z drugiej strony aplikacje internetowe stają się coraz bardziej...