tag:blogger.com,1999:blog-1832000701347376017.comments2022-03-30T06:27:28.643+02:00<a href="http://www.bezpiecznik.pl">Bezpiecznik.pl</a>Unknownnoreply@blogger.comBlogger12125tag:blogger.com,1999:blog-1832000701347376017.post-52665769472934147422012-03-29T12:34:49.265+02:002012-03-29T12:34:49.265+02:00To ja podrzucę ciekawy komentarz z Verizon DBIR 20...To ja podrzucę ciekawy komentarz z Verizon DBIR 2011:<br /><br /><i>"Brand damage, declines in market value, and loss of competitive advantage are always the top of mind “WIBeHI” (Wouldn’t it be horrible if…) fears for executives with respect to data breaches. For most breaches—even ones that seem rather bad—these fears are unfounded. Breaches don’t appear to typically have a major long-term impact on stock value"</i><br /><br />:)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-24422437657295525972011-03-18T00:27:01.178+01:002011-03-18T00:27:01.178+01:00Świetna prezentacja!Świetna prezentacja!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-83022688832345633952011-01-26T11:15:23.753+01:002011-01-26T11:15:23.753+01:00Dotychczasowa praktyka pokazuje jednak, że tego ty...Dotychczasowa praktyka pokazuje jednak, że tego typu systemy nie mają szans działać poza ściśle kontrolowanym środowiskiem. DVDCSS - padł po udostępnieniu kluczy w wersji programowej. Adobe DRM - padł, bo od początku był programowy. HDCP - to miało największy sens, bo chroniło cały kanał od nośnika do telewizora, ale też niedawno opublikowali klucz ;) W przypadku X-Pire sensowne wydaje się założenie od początku, że celem systemu jest "ochrona dla mas" a nie "skuteczna ochrona".Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-21135347529530756082011-01-26T11:11:24.243+01:002011-01-26T11:11:24.243+01:00Pamiętasz jak kilka lat temu wyciekły kompletne, t...Pamiętasz jak kilka lat temu wyciekły kompletne, trzylenie bazy transakcji w rosyjskim Wniesztorgbanku? To jest dopiero wyciek :) Co ciekawe, wyciekło to dwukrotnie, w odstępie kilku miesięcy. Na moskiewskich bazarach sprzedawali to od razu na dyskach twardych bo było tego ok. 50 GB.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-36328804104529431822010-12-15T14:46:00.234+01:002010-12-15T14:46:00.234+01:00Moje gratulacje Kuba!Moje gratulacje Kuba!Unknownhttps://www.blogger.com/profile/11057091379774910856noreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-38039586650986377722010-12-09T15:35:38.831+01:002010-12-09T15:35:38.831+01:00W planowaniu DR spotkałem się ze klasyfikacją gold...W planowaniu DR spotkałem się ze klasyfikacją gold-silver-bronze w odniesieniu do systemów bardziej i mniej krytycznych.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-3002160610299463512010-10-29T07:41:16.673+02:002010-10-29T07:41:16.673+02:00Tym razem ja nie do końca się z Tobą zgodzę. Po pi...Tym razem ja nie do końca się z Tobą zgodzę. Po pierwsze nigdzie nie napisałem KTO ma dokonać zmiany bo tutaj jak najbardziej się zgadzamy, że MS tylko "wykonuje" zapisy odpowiednich ustaw. <br /><br />Jednak faktu rozwoju technologii oraz rozwoju zagrożeń bazujących na nieposzanowaniu prywatności nie można lekceważyć. Zapewnienie prywatności w Polsce bazuje na tym by uzyskanie informacji nie było zbyt łatwe (znaczne nakłady z UODO) i tym samym powszechne. Dzięki temu, że opublikowano w sieci te informacje siedząc wieczorem przy...soczku mogę sobie sprawdzać sytuacje finansową sąsiadów i innych zupełnie obcych mi osób od tak, dla CZYSTEJ przyjemności. Jednak później, z CZYSTEJ złośliwości naprawdę mogę komuś zaszkodzić. Argument, że KW są od lat dostępne mnie nie przekonuje. Do sadu biegać zazwyczaj mi się po prostu nie chce.Jakub Sytahttps://www.blogger.com/profile/02710899164677065547noreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-67839229002869666002010-10-27T13:25:06.115+02:002010-10-27T13:25:06.115+02:00Nie zgodzę się z tą argumentacją. To nie MS tylko ...Nie zgodzę się z tą argumentacją. To nie MS tylko ustawodawca zdecydował, że dane z KW są jawne i publicznie dostępne. Miał ku temu określone powody i działał w określonych realiach technicznych. Być może USTAWODAWCA powinien dokonać ponownej oceny warunków i zmienić klasyfikację lub sposób dostępu do KW. Życzę mu natomiast powodzenia w określeniu różnicy między publicznym dostępem do KW w sądzie a w Internecie na poziomie ustawowym tak, żeby się nie skompromitować.<br /><br />Z czysto osobistego punktu widzenia, ja nie mam najmniejszego problemu z tym, że KW są wystawione w sieci. W Polsce mamy niezwykle rozbudowaną kulturę konspiracji, która miała sens w czasach okupacji a dziś służy głównie ochronie nieopodatkowanych dochodów. Dostępność KW ma szereg korzystnych konsekwencji, choćby takich jak możliwość weryfikacji deklaracji majątkowych polityków i urzędników - tylko, że media jeszcze na to nie wpadły.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-55469814598830189932010-10-08T13:58:11.511+02:002010-10-08T13:58:11.511+02:00Przywiązanie do konkretnej platformy wynikające z ...Przywiązanie do konkretnej platformy wynikające z niekompetencji ustawodawcy (uope) lub projektanta systemu jest szkodliwe. Ale przywoływanie tutaj górnolotnych argumentów o "wolności wyboru" też nieszczególnie pomaga, bo sprowadza problem techniczno-ekonomiczny do ideologii. Sporo na temat <a href="http://ipsec.pl/mswia/prezentacja-z-konferencji-europejskie-ramy-interoperacyjnosci-eri-mswia-2009.html" rel="nofollow">neutralności technologicznej mówiłem na konferencji ERI w MSWiA w 2009 roku</a>.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-90996780296888357692010-10-04T15:17:01.752+02:002010-10-04T15:17:01.752+02:00Też będę, do zobaczenia :)Też będę, do zobaczenia :)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-32333538598991576192010-09-18T10:03:49.674+02:002010-09-18T10:03:49.674+02:00To ja się dorzucę ze swoim artykułem Jak w standar...To ja się dorzucę ze swoim artykułem <a href="http://www.securitystandard.pl/artykuly/356483/Zmierzyc.bezpieczenstwo.html" rel="nofollow">Jak w standardowy sposób zmierzyć bezpieczeństwo</a>, który stanowi przegląd standardów (CVSS, ASVS i inne). Do tego klasyczny artykuł K. Lidermana <a href="https://www.ita.wat.edu.pl/cgi-bin/downloadCounter.cgi?sid=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" rel="nofollow">O pomiarach bezpieczeństwa teleinformatycznego</a>. Jest też dobra książka "Security Metrics: Replacing Fear, Uncertainty, and Doubt" (Andrew Jaquith).Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1832000701347376017.post-79347433140779456542010-06-14T19:49:21.319+02:002010-06-14T19:49:21.319+02:00Prawdopodobnie najistotniejszym komunikatem, który...Prawdopodobnie najistotniejszym komunikatem, który należy przekazać tak menedżerom jak i szeregowym pracownikom jest to, jakie konsekwencje i straty oni sami mogą ponieść w wyniku nadużyć. Fakt, że np. HSBC został zmuszony do zapłacenia 3 mln funtów kary z pewnością nie pozostał bez wpływu na bonusy menedżerów i pracowników, a być może także i na stan zatrudnienia.Anonymousnoreply@blogger.com