Czym i jak bezpiecznie szyfrować dane

W poprzed­niej not­ce wska­za­łem na istot­ny brak w zabez­pie­cze­niach sys­te­mów infor­ma­tycz­nych wie­lu przed­się­biorstw pole­ga­ją­cy na fizycz­nym nie­szy­fro­wa­niu prze­twa­rza­nych danych. Dziś omó­wię naj­waż­niej­sze zagad­nie­nia zwią­za­ne z wybo­rem typu oraz spo­so­bu roz­wią­zań kryp­to­gra­ficz­nych moż­li­wych do wdro­że­nia. Zasy­gna­li­zu­ję też naj­waż­niej­sze pro­ble­my, któ­re nale­ży wziąć pod uwa­gę, by unik­nąć nie­bez­piecz­nych dla Cie­bie sytu­acji już po wdro­że­niu kryp­to­gra­fii. Aby to zro­bić, musisz odpo­wie­dzieć sobie na trzy pod­sta­wo­we pyta­nia: jak szy­fro­wać, czym szy­fro­wać i jak to wdrożyć.

czy­taj dalej »

Coś dla ofiar CryptoLockera

Zachod­nie ser­wi­sy dono­szą, iż cyber­prze­stęp­cy sto­ją­cy za stwo­rze­niem Cryp­to­Loc­ke­ra (wspo­mi­na­łem o nim w poprzed­nim wpi­sie) wdro­ży­li cał­kiem inno­wa­cyj­ne roz­wią­za­nie doty­czą­ce zwal­cza­nia skut­ków jego dzia­ła­nia. Sam Cryp­to­Loc­ker dzia­ła bowiem w ten spo­sób, że po zain­fe­ko­wa­niu kom­pu­te­ra użyt­kow­ni­ka szy­fru­je wszyst­kie dostęp­ne pli­ki o roz­sze­rze­niach takich jak m.in. pdf, doc, jpg, xls itp. Gene­ral­nie więc for­ma­ty, z któ­rych korzy­sta prze­cięt­ny użyt­kow­nik kom­pu­te­ra. Następ­nie opro­gra­mo­wa­nie to pro­si o uisz­cze­nie grzyw­ny waha­ją­cej się, w róż­nych wyda­niach od 200 do 700 dola­rów lub euro.

czy­taj dalej »