Ataki Sieciowe 2014

Dużo wody upły­nę­ło w rze­ce od moje­go osta­te­nie­go wpi­su. Pochła­nia­cza­mi cza­su sta­ły się naj­pierw ostat­nia sesja na moich stu­diach (już tyl­ko magi­ster­ka!), a potem orga­ni­za­cja Ata­ków Sie­cio­wych, czy­li naj­więk­szej w Pol­sce impre­zy doty­ka­ją­cej zagad­nień takich jak cyber­prze­stęp­czość i cyber­bez­pie­czeń­stwo, któ­rej to impre­zy jestem, mówiąc brzyd­ko, orga­ni­za­cyj­nym mózgiem. Wyda­rze­nie kie­ro­wa­ne jest do praw­ni­ków, infor­ma­ty­ków i spe­cja­li­stów z dzia­łów IT w przed­się­bior­stwach. To już 4 edy­cja Ata­ków, któ­re reali­zu­ję wraz z gru­pą moich dobrych Kole­ża­nek i Kole­gów z Koła Nauko­we­go, pod mery­to­rycz­ną opie­ką Pro­fe­so­ra Andrze­ja Adam­skie­go i na któ­re chciał­bym Cię ser­decz­nie zaprosić! 

czy­taj dalej »

Z laptopem przez granicę (prawa)

foto: Cali­for­nia Sex Offen­der Archive

Ten widocz­ny po lewej stro­nie męż­czy­zna nazy­wa się Howard Cot­ter­man i jest boha­te­rem histo­rii, o któ­rej Tobie dziś opo­wiem. Nie będę tutaj pisał o róż­ni­cach w pra­wie ame­ry­kań­skim czy obja­śniał tam­tej­szych insty­tu­cji. Chcę poka­zać Tobie krót­ką histo­rię wraz z mora­łem, któ­ra poka­zu­je do cze­go przy­dat­na może być kryp­to­gra­fia w życiu pry­wat­nym jak i zawo­do­wym. Żeby było jasne – abso­lut­nie potę­piam pedo­fi­lów, do któ­rych zali­cza się Cot­ter­man. Co nie ozna­cza, iż uwa­żam wcho­dze­nie z bucio­ra­mi przez Pań­stwo i jego służ­by w naszą pry­wat­ność, za uzasadnione. 

czy­taj dalej »

O prognozach zagrożeń na 2014 rok w branży ICT

Jak co roku, od pew­ne­go cza­su poja­wia­ją się kolej­ne pro­gno­zy wska­zu­ją­ce jaka cyber­ne­tycz­na pla­ga tym razem będzie naj­gor­szą i naj­bar­dziej krwa­wą dla naszych kie­sze­ni i przed­się­biorstw. W ich natło­ku moż­na się zagu­bić (czę­sto bowiem rapor­ty od sie­bie odbie­ga­ją), a po dru­gie zapo­mnieć o naj­waż­niej­szym – tak jak roz­wi­ja­ją się i powsta­ją nowe for­my zna­nych wcze­śniej lub pio­nier­skich zagro­żeń, tak my po jasnej stro­nie mocy musi­my roz­wi­jać nie tyl­ko opro­gra­mo­wa­nie czy urzą­dze­nia zabezpieczające.

czy­taj dalej »

Kryptografia a SZBI

Gospo­dar­ki i fir­my z całe­go świa­ta prze­twa­rza­ją dziś coraz wię­cej infor­ma­cji. Ale zwięk­sza się nie tyl­ko ilość infor­ma­cji, ale przede wszyst­kim jej war­tość. Dziś opo­wiem tro­chę o roli, jaką peł­ni kryp­to­gra­fia w Sys­te­mach Zarzą­dza­nia Bez­pie­czeń­stwem Infor­ma­cji (SZBI) wdra­ża­nych w przedsiębiorstwach.

SZBI to takie zasa­dy BHP  mówią­ce jak obcho­dzić się z infor­ma­cją w organizacji.

czy­taj dalej »

Czym i jak bezpiecznie szyfrować dane

W poprzed­niej not­ce wska­za­łem na istot­ny brak w zabez­pie­cze­niach sys­te­mów infor­ma­tycz­nych wie­lu przed­się­biorstw pole­ga­ją­cy na fizycz­nym nie­szy­fro­wa­niu prze­twa­rza­nych danych. Dziś omó­wię naj­waż­niej­sze zagad­nie­nia zwią­za­ne z wybo­rem typu oraz spo­so­bu roz­wią­zań kryp­to­gra­ficz­nych moż­li­wych do wdro­że­nia. Zasy­gna­li­zu­ję też naj­waż­niej­sze pro­ble­my, któ­re nale­ży wziąć pod uwa­gę, by unik­nąć nie­bez­piecz­nych dla Cie­bie sytu­acji już po wdro­że­niu kryp­to­gra­fii. Aby to zro­bić, musisz odpo­wie­dzieć sobie na trzy pod­sta­wo­we pyta­nia: jak szy­fro­wać, czym szy­fro­wać i jak to wdrożyć.

czy­taj dalej »

Coś dla ofiar CryptoLockera

Zachod­nie ser­wi­sy dono­szą, iż cyber­prze­stęp­cy sto­ją­cy za stwo­rze­niem Cryp­to­Loc­ke­ra (wspo­mi­na­łem o nim w poprzed­nim wpi­sie) wdro­ży­li cał­kiem inno­wa­cyj­ne roz­wią­za­nie doty­czą­ce zwal­cza­nia skut­ków jego dzia­ła­nia. Sam Cryp­to­Loc­ker dzia­ła bowiem w ten spo­sób, że po zain­fe­ko­wa­niu kom­pu­te­ra użyt­kow­ni­ka szy­fru­je wszyst­kie dostęp­ne pli­ki o roz­sze­rze­niach takich jak m.in. pdf, doc, jpg, xls itp. Gene­ral­nie więc for­ma­ty, z któ­rych korzy­sta prze­cięt­ny użyt­kow­nik kom­pu­te­ra. Następ­nie opro­gra­mo­wa­nie to pro­si o uisz­cze­nie grzyw­ny waha­ją­cej się, w róż­nych wyda­niach od 200 do 700 dola­rów lub euro.

czy­taj dalej »

Szyfrowanie danych jako podstawa bezpieczeństwa

Pra­wi­dło­wo wdro­żo­ne szy­fro­wa­nie danych zapi­sa­nych w pamię­ci kom­pu­te­ra, ser­we­ra, smart­fo­nu, table­tu czy jakie­go­kol­wiek inne­go urzą­dze­nia sta­je się prak­tycz­nie nie­moż­li­wą do poko­na­nia barie­rą dla oso­by pró­bu­ją­cej uzy­skać nie­upraw­nio­ny dostęp do danych. Z moich obser­wa­cji wyni­ka, że czę­sto to pro­ste i nie gene­ru­ją­ce kosz­tów roz­wią­za­nie zapew­nia­ją­ce napraw­dę pod­sta­wo­wą ochro­nę prze­twa­rza­nych w przed­się­bior­stwie infor­ma­cji nie jest w ogó­le wdrażane.

czy­taj dalej »

Pora zaczynać!

Witaj ser­decz­nie na moim blogu.

Jeśli cza­sa­mi sły­szysz, że ktoś padł ofia­rą cyber­prze­stęp­ców i przez myśl prze­cho­dzi Ci, że i na Cie­bie (a zwłasz­cza, o zgro­zo, na Two­je przed­się­bior­stwo!) przyj­dzie kie­dyś pora, to tra­fi­łeś we wła­ści­we miejsce.

czy­taj dalej »