Na tegorocznym TED prezentację wygłosił sef F-Secure Mikko Hypponena.
Opowiadał o pierwszym wirusie komputerowym i o tem jak się spotkał z jego twórcami jak również o tym jak współcześnie wygląda cyber kryminalny świat i nasza zależność od komputerów.
Polecam
4 października 2011
21 września 2011
Darmowe, webcastowe szkolenie CISSP
Ostatnio dostałem zaproszenia na ciekawy i darmowych webcastów. Może przyda się to osobom wybierającym się na egzaminy?
Shon Harris przedstawiająca kurs z 1 domeny CISSP: Information Security and Risk Management.
Course Description:
This free course module of Domain 1 of our CISSP Certification Training will give the student in-depth knowledge on such topics as: security definitions, vulnerabilities, regulations, risk management, data collection, security enforcement issues, and many more critical concepts. Test drive Career Academy's CISSP training today.
.
Shon Harris przedstawiająca kurs z 1 domeny CISSP: Information Security and Risk Management.
Course Description:
This free course module of Domain 1 of our CISSP Certification Training will give the student in-depth knowledge on such topics as: security definitions, vulnerabilities, regulations, risk management, data collection, security enforcement issues, and many more critical concepts. Test drive Career Academy's CISSP training today.
.
11 września 2011
11 września 2001
Dzień, w którym zmienił się świat
Po 11 września rozpoczęła się wojna religijna trwająca do tej pory
Po 11 września ciągłość funkcjonowania stała się wymogiem, nie rozważaniem teoretyków zarządzania IT
Po 11 września w imię wojny w terrorem poufność przestała być tak ważna
Po 11 września w imię tejże samej wojny z terrorem okazało się, że podstawowe prawa ludzkie w sumie też nie są ważne
Po 11 września okazało się, że w ramach ochrony interesu narodowego można swobodnie łamać hasła, prawa międzynarodowe jak i ludzi (dosłownie)
Po 11 września mordowanie zakładników przez bojówki stały się wydarzeniem Internetowym
Po 11 września okazało się, że zamiast uczestniczyć w nowoczesnej wojnie wykorzystującej wszystko co tylko przyśniło się architektom uzbrojenia, można schować się w jaskini
Po 11 września w imię świętej wojny rozpoczęła się masowa rekrutacja bojowników poprzez Internet
Po 11 września wprowadzono szereg przepisów skrajnie utrudniających życie każdego, kto podróżuje samolotem
Po 11 września okazało się, że nadmiar tajnych agencji zajmujących się bezpieczeństwem bardziej szkodzi niż pomaga, ze względu brak komunikacji
Po 11 września okazało się, że naprawdę nie wystarczy posiadać danych wywiadowczych - trzeba je umieć przetwarzać online
Po 11 września udało się niesamowicie rozwinąć techniki inwigilacji oraz analizy różnorodnych danych w trybie online
Po 11 września do wszystkich Planów Ciągłości Funkcjonowania zaczęto masowo dodawać uderzenie samolotu
Po 11 września udowodniono tezę, że każdy atak terrorystyczny jest tym skuteczniejszy im jest medialny
Po 11 września minimalna odległość między centrum przetwarzania danych a centrum zapasowym naprawdę stała się tematem dyskusji
Po 11 września każda osoba o ciemniejszej karnacji stała się potencjalnym terrorystom w imię odpowiedzialności zbiorowej i nawet nie udawanej dyskryminacji
Po 11 września nasiliła się wśród terrorystów potrzeba masowego mordowania "na wizji"
Po 11 września świat znów podzielił się na "dobrych" i "złych"
Po 11 września świat wygląda już inaczej.
.
Po 11 września rozpoczęła się wojna religijna trwająca do tej pory
Po 11 września ciągłość funkcjonowania stała się wymogiem, nie rozważaniem teoretyków zarządzania IT
Po 11 września w imię wojny w terrorem poufność przestała być tak ważna
Po 11 września w imię tejże samej wojny z terrorem okazało się, że podstawowe prawa ludzkie w sumie też nie są ważne
Po 11 września okazało się, że w ramach ochrony interesu narodowego można swobodnie łamać hasła, prawa międzynarodowe jak i ludzi (dosłownie)
Po 11 września mordowanie zakładników przez bojówki stały się wydarzeniem Internetowym
Po 11 września okazało się, że zamiast uczestniczyć w nowoczesnej wojnie wykorzystującej wszystko co tylko przyśniło się architektom uzbrojenia, można schować się w jaskini
Po 11 września w imię świętej wojny rozpoczęła się masowa rekrutacja bojowników poprzez Internet
Po 11 września wprowadzono szereg przepisów skrajnie utrudniających życie każdego, kto podróżuje samolotem
Po 11 września okazało się, że nadmiar tajnych agencji zajmujących się bezpieczeństwem bardziej szkodzi niż pomaga, ze względu brak komunikacji
Po 11 września okazało się, że naprawdę nie wystarczy posiadać danych wywiadowczych - trzeba je umieć przetwarzać online
Po 11 września udało się niesamowicie rozwinąć techniki inwigilacji oraz analizy różnorodnych danych w trybie online
Po 11 września do wszystkich Planów Ciągłości Funkcjonowania zaczęto masowo dodawać uderzenie samolotu
Po 11 września udowodniono tezę, że każdy atak terrorystyczny jest tym skuteczniejszy im jest medialny
Po 11 września minimalna odległość między centrum przetwarzania danych a centrum zapasowym naprawdę stała się tematem dyskusji
Po 11 września każda osoba o ciemniejszej karnacji stała się potencjalnym terrorystom w imię odpowiedzialności zbiorowej i nawet nie udawanej dyskryminacji
Po 11 września nasiliła się wśród terrorystów potrzeba masowego mordowania "na wizji"
Po 11 września świat znów podzielił się na "dobrych" i "złych"
Po 11 września świat wygląda już inaczej.
.
29 sierpnia 2011
Jak włamano się do RSA
Jeden z najpoważniejszych ataków ostatnich lat (publicznie znanych) dotyczył włamania się do głównego dostawcy uzbrojenia USA - firmy Lockheed-Martin.
By to się udało postanowiono włamać się do RSA - jednego z najważniejszych graczy na rynku bezpieczeństwa by wydobyć informacje o seeds (nasionkach), które tak naprawdę zasilają tokeny. O tym prawdopodobnie wszyscy czytelnicy doskonale wiedzą. Na blogu F-secure pokazano jak to wszystko się zaczęło, jak wyglądał pierwszy atak do wewnątrz firmy RSA.
Zachęcam do lektury
Naprawdę zaawansowany, trudny atak miał miejsce od prostego, e-mailowego social engineeringu, który rozpoczął późniejszą, znacznie trudniejszą infiltrację sieci wewnętrznej
By to się udało postanowiono włamać się do RSA - jednego z najważniejszych graczy na rynku bezpieczeństwa by wydobyć informacje o seeds (nasionkach), które tak naprawdę zasilają tokeny. O tym prawdopodobnie wszyscy czytelnicy doskonale wiedzą. Na blogu F-secure pokazano jak to wszystko się zaczęło, jak wyglądał pierwszy atak do wewnątrz firmy RSA.
Zachęcam do lektury
Naprawdę zaawansowany, trudny atak miał miejsce od prostego, e-mailowego social engineeringu, który rozpoczął późniejszą, znacznie trudniejszą infiltrację sieci wewnętrznej
25 lipca 2011
Badań ciąg dalszy - koszt przestojów
IDG opublikowało artykuł "Przestoje wynikające z problemów w działaniu IT kosztują miliardy euro". Podsumowuje on badania CA Technologies.
Z analiz przeprowadzonych na zlecenie firmy CA Technologies wynika, że przypadające na jedną, zatrudniającą ponad 50 osób firmę przestoje wynikające z wadliwego działania rozwiązań teleinformatycznych trwają łącznie ok. 14 godzin w skali roku. Statystycznie kolejne 9 godzin w roku zajmuje przywracanie danych i pełnej sprawności organizacji.
22 lipca 2011
Audyt na przestrzeni dziejów
Dr. inż. Bolesław Szomański podesłał mi Rocznik Wojskowy Królestwa Polskiego na rok 1827.
Przedstawiona jest tam lista audytorów Administracji Wojennej. To co zwraca szczególną uwagę to funkcje osób, które pełniły te obowiązki - sama kadra! Osoby szanowane, na wysokich stanowiskach, wymieniane z imienia i nazwiska. Zachęcam do lektury
Jest to zupełnie inne podejście niż to co czasem widać na rynku w postaci "szarej masy" bezimiennych audytorów praktykujących w dużych firmach.
Przedstawiona jest tam lista audytorów Administracji Wojennej. To co zwraca szczególną uwagę to funkcje osób, które pełniły te obowiązki - sama kadra! Osoby szanowane, na wysokich stanowiskach, wymieniane z imienia i nazwiska. Zachęcam do lektury
Jest to zupełnie inne podejście niż to co czasem widać na rynku w postaci "szarej masy" bezimiennych audytorów praktykujących w dużych firmach.
Subskrybuj:
Posty (Atom)