08/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Poradnik: Szyfrowanie danych, poczty i chmury

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 25/8/2015 13:56:18

Od skandalu z NSA stało się jasne, że w cyfrowej wymianie informacji nie ma mowy o bezpieczeństwie i prywatności. Nie tylko hakerzy kradną dane, również organizacje rządowe takie jak NSA są zatrważająco skuteczne w pozyskiwaniu informacji przekazywanych przez Sieć. Cyfrowe dane są zapisywane i oceniane – częściowo swój wymuszony udział w tym procederze mają producenci urządzeń komunikacyjnych i oprogramowania. Dostawcy usług pocztowych oraz firmy oferujące miejsce na pliki w chmurze zarabiają na analizie naszej komunikacji, proponując nam w zamian kontekstową reklamę. Jedyną obronę stanowi szyfrowanie zapisywanych i transmitowanych danych.

Więcej: Poradnik: Szyfrowanie danych, poczty i chmury




Poradnik: SOS Zaginiony telefon!

Opublikowany przez Chip.pl w Bezpieczeństwo informacji · 25/8/2015 13:54:09

Skradziony, zagubiony! Jeśli zaginie telefon, przepadną także nasze prywatne dane. Na szczęście są sposoby, by zdalnie usunąć z niego pliki i ochronić naszą prywatność.

Wiecej:
Poradnik: SOS Zaginiony telefon!




Twój samochód w rękach hakera

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 25/8/2015 13:51:08

Jak udowadniają eksperci zajmujący się bezpieczeństwem możliwe jest zdalne przejęcie kontroli nad pojazdami mającymi swój własny adres IP. Hakerzy mogą w ten sposób sterować m.in. przyspieszeniem, przełożeniami automatycznej skrzyni biegów, a nawet kierownicą.

Wiecej:
Twój samochód w rękach hakera




Po czwartym uderzeniu pioruna Google utracił dane

Opublikowany przez Computerworld.pl w Bezpieczeństwo informacji · 25/8/2015 13:49:45

Firma Google poinformowała, że w wyniku serii uderzeń piorunów w instalację energetyczną nieopodal jednego z belgijskich centrów danych uszkodzone zostały twarde dyski, a część klientów bezpowrotnie straciła swoje dane – informuje BBC.

Więcej:
Po czwartym uderzeniu pioruna Google utracił dane




Ataki na SDN i sposoby obrony

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 25/8/2015 13:48:18

Wdrożenia, protokoły i oprogramowanie SDN są nowe, a historia ataków na te systemy bardzo krótka. Jednak na podstawie architektury SDN można przewidzieć, gdzie uderzą hakerzy.

Wiecej:
Ataki na SDN i sposoby obrony




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego