10/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Rośnie aktywność cyberprzestępców. Urządzenia mobilne coraz mniej bezpieczne

Opublikowany przez forbes.pl w Cyberprzestępczość · 28/10/2015 13:09:52

Działania cyberprzestępców dotyczą nie tylko osób indywidualnych, ale także firm. W tym przypadku odpowiednio zaplanowany atak może powodować wielomilionowe straty i skutkować całkowitym zatrzymaniem pracy w firmie.

Więcej:
Rośnie aktywność cyberprzestępców. Urządzenia mobilne coraz mniej bezpieczne




Dane bankowe z Polski popłyną do USA

Opublikowany przez experto24.pl w Ochrona danych osobowych · 28/10/2015 12:54:28

Prezydent Andrzej Duda podpisał umowę FATCA między rządem Polski a Stanami Zjednoczonymi. Umożliwi ona przekazywanie danych zawierających informacje bankowe na temat amerykańskich podatników, którzy korzystają z usług polskich instytucji finansowych.

Więcej:
Dane bankowe z Polski popłyną do USA




Udostępnienie danych osobowych na wniosek

Opublikowany przez experto24.pl w Ochrona danych osobowych · 28/10/2015 12:53:42

Przepisy ustawy o ochronie danych osobowych regulują wymagania jakie musi spełnić każdy podmiot, w tym np. policja czy sądy, aby legalnie udostępnić im dane osobowe. Z takim wnioskiem zwracają się banki czy firmy windykacyjne, często drogą telefoniczną. W obu przypadkach niezbędne jest potwierdzenie tożsamości wnioskodawcy, aby nie narazić się na zarzut udostępnienia danych osobowych.

Więcej:
Udostępnienie danych osobowych na wniosek




Izraelska firma Morphisec chce odwrócić cykl włamanie - obrona. Ma na to świetny pomysł

Opublikowany przez Gazeta.pl w Bezpieczeństwo teleinformatycze · 17/10/2015 17:34:21

Można instalować programy antywirusowe i mieć nadzieję, że ich baza będzie na tyle bogata, że uchroni nas przed włamaniem i kradzieżą danych. Ale izraelski Morphisec proponuje dużo ciekawsze rozwiązanie.

Więcej:
Izraelska firma Morphisec chce odwrócić cykl włamanie - obrona. Ma na to świetny pomysł




Przejmowanie smartfonów za pomocą fal radiowych. Keyloggery istniały już w latach 70 XX w. Przegląd wydarzeń dot. e-bezpieczeństwa - 16.10.2015

Opublikowany przez di.com.pl w Cyberprzestępczość · 17/10/2015 17:27:44

Z dzisiejszego przeglądu dowiecie się m.in. o nowej metodzie hakowania urządzeń mobilnych z wykorzystaniem Siri lub Google Now, o pierwszych keyloggerach umieszczanych w maszynach do pisania, o możliwościach NSA w zakresie odszyfrowywania globalnego ruchu VPN i SSH oraz wiele więcej.

Więcej:
Przejmowanie smartfonów za pomocą fal radiowych. Keyloggery istniały już w latach 70 XX w. Przegląd wydarzeń dot. e-bezpieczeństwa - 16.10.2015




Następna
Wróć do spisu treści | Wróć do menu głównego