A przecież ABW mogło z kwitkiem odejść…

Wpis dzi­siej­szy nie będzie moim mani­fe­stem jako zwo­len­ni­ka albo prze­ciw­ni­ka jakie­go­kol­wiek obo­zu poli­tycz­ne­go. Wpis ten będzie sze­re­giem oso­bi­stych spo­strze­żeń doty­czą­cych tego, co funk­cjo­nu­je nie tak jak powin­no nie tyl­ko w struk­tu­rach nasze­go pań­stwa, ale rów­nież w sek­to­rze pry­wat­nym – jak­kol­wiek rozumianym.

czy­taj dalej »

Heartbleed i 2FA

Zna­jo­mi pyta­ją mnie co myślę o ostat­nim kata­kliź­mie inte­re­ne­to­wym zwią­za­nym z luką OpenS­SLa, więc dziś chciał­bym podzie­lić się z Tobą jed­ną z moich reflek­sji. Trze­ba się pogo­dzić z tym, że co jakiś czas jakieś hasło gdzieś z cze­goś wyciek­nie – taka jest natu­ra tech­no­lo­gii oraz mno­gich i skom­pli­ko­wa­nych roz­wią­zań z nimi zwią­za­nych. Nie da się przed tym uciec. Ale moż­na pote­na­cjal­ne ryzy­ko zmi­ni­ma­li­zo­wać. I tutaj nie wska­żę na nic odkryw­cze­go – dla każ­de­go kon­ta inne hasło powin­no być takim samym stan­da­rem higie­ny jak zakła­da­nie codzien­nie rano świe­żych skar­pe­tek. Ale czy moż­na zro­bić coś wię­cej? Oczy­wi­ście, że tak.

czy­taj dalej »

Advanced Persistent Threats (APT)

Ostat­ni­my cza­sy coraz wyraź­niej dostrzec moż­na rosną­cą licz­bę ofiar zagro­żeń jaki­mi są APT. Tłu­ma­cząc dosłow­nie to zaawn­so­wa­ne trwa­łe zagro­że­nia. Tłu­ma­cze­nie to jest dale­kie od ide­ału, ale pozwa­la wska­zać o co w przy­pad­ku APT cho­dzi – cyber­prze­stęp­cy wybie­ra­ją sobie na ofia­rę jeden kon­kret­ny pod­miot, np. insty­tu­cję lub przed­się­bior­stwo. W tym kon­kret­nym pod­mio­cie, po wstęp­nej inwi­gi­la­cji, bar­dzo czę­sto wybie­ra­ją jed­ną kon­kret­ną oso­bę, któ­ra sta­nie się wek­to­rem ata­ku i posłu­ży do tego, by na stran­nie wyse­lek­cjo­no­wa­nej ofie­rze po pro­stu zaro­bić moż­li­wie jak naj­wię­cej (nie cza­ruj­my się – wiek­szość tego typu ata­ków to dobrze skal­ku­lo­wa­ne przed­się­wzię­cia zarob­ko­we). Co się dzie­je dalej?

czy­taj dalej »

Z laptopem przez granicę (prawa)

foto: Cali­for­nia Sex Offen­der Archive

Ten widocz­ny po lewej stro­nie męż­czy­zna nazy­wa się Howard Cot­ter­man i jest boha­te­rem histo­rii, o któ­rej Tobie dziś opo­wiem. Nie będę tutaj pisał o róż­ni­cach w pra­wie ame­ry­kań­skim czy obja­śniał tam­tej­szych insty­tu­cji. Chcę poka­zać Tobie krót­ką histo­rię wraz z mora­łem, któ­ra poka­zu­je do cze­go przy­dat­na może być kryp­to­gra­fia w życiu pry­wat­nym jak i zawo­do­wym. Żeby było jasne – abso­lut­nie potę­piam pedo­fi­lów, do któ­rych zali­cza się Cot­ter­man. Co nie ozna­cza, iż uwa­żam wcho­dze­nie z bucio­ra­mi przez Pań­stwo i jego służ­by w naszą pry­wat­ność, za uzasadnione. 

czy­taj dalej »

O prognozach zagrożeń na 2014 rok w branży ICT

Jak co roku, od pew­ne­go cza­su poja­wia­ją się kolej­ne pro­gno­zy wska­zu­ją­ce jaka cyber­ne­tycz­na pla­ga tym razem będzie naj­gor­szą i naj­bar­dziej krwa­wą dla naszych kie­sze­ni i przed­się­biorstw. W ich natło­ku moż­na się zagu­bić (czę­sto bowiem rapor­ty od sie­bie odbie­ga­ją), a po dru­gie zapo­mnieć o naj­waż­niej­szym – tak jak roz­wi­ja­ją się i powsta­ją nowe for­my zna­nych wcze­śniej lub pio­nier­skich zagro­żeń, tak my po jasnej stro­nie mocy musi­my roz­wi­jać nie tyl­ko opro­gra­mo­wa­nie czy urzą­dze­nia zabezpieczające.

czy­taj dalej »

Kryptografia a SZBI

Gospo­dar­ki i fir­my z całe­go świa­ta prze­twa­rza­ją dziś coraz wię­cej infor­ma­cji. Ale zwięk­sza się nie tyl­ko ilość infor­ma­cji, ale przede wszyst­kim jej war­tość. Dziś opo­wiem tro­chę o roli, jaką peł­ni kryp­to­gra­fia w Sys­te­mach Zarzą­dza­nia Bez­pie­czeń­stwem Infor­ma­cji (SZBI) wdra­ża­nych w przedsiębiorstwach.

SZBI to takie zasa­dy BHP  mówią­ce jak obcho­dzić się z infor­ma­cją w organizacji.

czy­taj dalej »

Czym i jak bezpiecznie szyfrować dane

W poprzed­niej not­ce wska­za­łem na istot­ny brak w zabez­pie­cze­niach sys­te­mów infor­ma­tycz­nych wie­lu przed­się­biorstw pole­ga­ją­cy na fizycz­nym nie­szy­fro­wa­niu prze­twa­rza­nych danych. Dziś omó­wię naj­waż­niej­sze zagad­nie­nia zwią­za­ne z wybo­rem typu oraz spo­so­bu roz­wią­zań kryp­to­gra­ficz­nych moż­li­wych do wdro­że­nia. Zasy­gna­li­zu­ję też naj­waż­niej­sze pro­ble­my, któ­re nale­ży wziąć pod uwa­gę, by unik­nąć nie­bez­piecz­nych dla Cie­bie sytu­acji już po wdro­że­niu kryp­to­gra­fii. Aby to zro­bić, musisz odpo­wie­dzieć sobie na trzy pod­sta­wo­we pyta­nia: jak szy­fro­wać, czym szy­fro­wać i jak to wdrożyć.

czy­taj dalej »