08/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Bitdefender zhakowany, włamywacz podsłuchiwał hasła klientów, także z Polski

Opublikowany przez Zaufanatrzeciastrona.pl w Cyberprzestępczość · 3/8/2015 23:44:27

Firmy antywirusowe zawsze stanowią atrakcyjny cel dla włamywaczy chcących zyskać sławę i uznanie. Tydzień temu boleśnie przekonał się o tym Bitdefender, publicznie szantażowany przez włamywacza dysponującego fragmentem bazy klientów.

Więcej:
Bitdefender zhakowany, włamywacz podsłuchiwał hasła klientów, także z Polski




Przestępcy potrafią już tworzyć fałszywe chipowe karty płatnicze

Opublikowany przez Zaufanatrzeciastrona.pl w Cyberprzestępczość · 3/8/2015 23:43:23

Cyberprzestępcy odnaleźli luki w standardzie EMV które otworzyły im drogę do klonowania kart z chipami, do tej pory uchodzącymi za bezpieczne. Gra jest warta świeczki, gdyż w rozwiniętej pod tym względem Europie mowa o ponad 80% wydanych kart.

Więcej:
Przestępcy potrafią już tworzyć fałszywe chipowe karty płatnicze




Jak NIE przeprowadzać testów phishingowych na własnych pracownikach

Opublikowany przez Zaufanatrzeciastrona.pl w Bezpieczeństwo teleinformatycze · 3/8/2015 23:42:42

Choć wysyłanie emaili phishingowych do własnych pracowników jest dobrą metodą na podniesienie ich świadomości, to trzeba uważać, by takie testy phishingowe nie przerodziły się w testy obciążeniowe obsługi klienta w innej firmie.

Więcej:
Jak NIE przeprowadzać testów phishingowych na własnych pracownikach




Bezpieczeństwo komputerowe kiedyś i dziś

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 3/8/2015 23:40:54

„Computer Chronicles” to amerykański program telewizyjny nadawany w latach 1983 – 2002 przez telewizję publiczną PBS. Dziś przypomnimy sobie, na jakim poziomie stały niegdyś produkcje telewizyjne i w jaki sposób wiele lat temu spostrzegano zagadnienia związane z bezpieczeństwem komputerowym. Wnioski mogą być bardzo interesujące, a przy okazji pewnie niejednemu starszemu czytelnikowi zakręci się łezka w oku…

Więcej:
Bezpieczeństwo komputerowe kiedyś i dziś




Sposób pisania na klawiaturze może zdradzić naszą tożsamość, nawet jeśli korzystamy z Tora

Opublikowany przez Sekurak.pl w Prawo do prywatności · 3/8/2015 23:39:40

Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.

Więcej:
Sposób pisania na klawiaturze może zdradzić naszą tożsamość, nawet jeśli korzystamy z Tora




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego