07/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Dodatkowy wymiar bezpieczeństwa IT

Opublikowany przez Itwiz.pl w Bezpieczeństwo teleinformatycze · 22/7/2015 12:08:45

O specyfice zagrożeń, na które narażone są organizacje publiczne i jednostki administracji rządowej, różnicach i podobieństwach względem sektora komercyjnego, potrzebie przejrzystości oraz o tym, czego w podejściu do bezpieczeństwa IT sektor publiczny powinien uczyć się do organizacji biznesowych mówi Jennifer Byrne, Chief Security Officer for the Worldwide Public Sector w firmie Microsoft.

Więcej:
Dodatkowy wymiar bezpieczeństwa IT




Jak prosty błąd wdrożeniowca mógł wyłączyć rafinerię i spowodować milionowe straty

Opublikowany przez Zaufanatrzeciastrona.pl w Bezpieczeństwo teleinformatycze · 22/7/2015 11:33:22

Gdy padły systemy elektrowni zasilającej rafinerię gazu ziemnego w USA, wszyscy wpadli w panikę. Brak prądu przez więcej niż kilka godzin oznaczał konieczność zatrzymania całej instalacji i straty przekraczające milion dolarów na godzinę.

Więcej:
Jak prosty błąd wdrożeniowca mógł wyłączyć rafinerię i spowodować milionowe straty




600 TB danych w publicznie dostępnych bazach MongoDB

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 22/7/2015 11:29:39

Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…

Więcej:
600 TB danych w publicznie dostępnych bazach MongoDB




Monitoring bezpieczeństwa Linux: integracja auditd + OSSEC cz. I

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 22/7/2015 11:28:42

Artykuł poświęcony jest integracji dwóch znanych i sprawdzonych narzędzi opensource do monitoringu bezpieczeństwa: oprogramowania do audytu zmian w systemie Linux (auditd) i Host IDS OSSEC. Celem artykułu jest poznanie ograniczeń i wykorzystanie zalet obu tych narzędzi tak, by działając w tandemie umożliwiły detekcję podejrzanych zachowań na poziomie wywołań systemowych (syscalls).

Więcej:
Monitoring bezpieczeństwa Linux: integracja auditd + OSSEC cz. I




W USA trwa dyskusja nad prawem nakazującym umieszczanie backdoorów w rozwiązaniach kryptograficznych

Opublikowany przez Sekurak.pl w Bezpieczeństwo teleinformatycze · 22/7/2015 11:27:43

Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.

Więcej:
W USA trwa dyskusja nad prawem nakazującym umieszczanie backdoorów w rozwiązaniach kryptograficznych




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego