niedziela, 26 czerwca 2011

Ochrona antyspamowa serwera

Ochrona antyspamowa serwera

Autorem artykułu jest Pawel Korn



Zabezpieczenia przed spamem montowane są w każdym zakątku Internetu. Właściwa ochrona na każdym etapie to klucz do sukcesu w walce z niechcianymi wiadomościami, należy zacząć od serwera, a skończyć na systemach i programach pocztowych użytkowników.

Podstawowa trudność jaka wiąże się z tworzeniem oprogramowania ochraniającego komputery, a więc pośrednio nas przed spamem to czas, którego jest niewiele aby wymyślić skuteczne rozwiązanie blokujące coraz to zmyślniejsze ataki spamerów. Druga istotna sprawa, która niejako stanowi dodatkową trudność w blokowaniu spamu to selektywność filtrów antyspamowych, która nie może być zbyt duża. Oprogramowanie antyspamowe nie może przecież blokować wiadomości i maili, których nie uważamy za spam.
W podjęciu skutecznej walki z nadmiarem informacji w internecie od strony użytkownika liczy się przede wszystkim to, jakiego programu antyspamowego użyjemy do zabezpieczenia skrzynki przed spamem. Godne polecenia są zarówno programy darmowe, jak i aplikacje komercyjne, rozbudowane, o wielu ciekawych i nowoczesnych funkcjach.
Jakość oprogramowania antyspamowego nie zależy od tego, czy zapłacimy za program, czy też nie, ale od odpowiedniego podejścia użytkownika przy jego wyborze. O system trzeba dbać od początku i w pełni. Używając właściwego programu, należy zacząć od jego konfiguracji, czyli dostosowania do potrzeb oraz specyfiki systemu. W przypadku, gdy użytkownik nie jest zbyt dobrze zorientowany w takich czynnościach, może poprosić kogoś bardziej doświadczonego o pomoc. Po dokonaniu konfiguracji dobrze jest przeprowadzić testy, czy zmiany przyniosły spodziewany efekt. Pomyślnie przebyta próba to gwarancja na odpowiedni stan "zapory przeciwspamowej". Zależnie od natężenia spamu, ochrona taka może wystarczyć bądź nie, być może trzeba będzie podjąć dalsze działania.

Informacje gospodarcze - otwarty serwis informacyjny.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

CHECK POINT zunifikował zarządzanie zdarzeniami

CHECK POINT zunifikował zarządzanie zdarzeniami

Autorem artykułu jest Ro2



Dzięki Software Blade informacje dotyczące bezpieczeństwa spełnią swoją rolę. SmartEvent to pierwsze i jedyne rozwiązanie do analizy zdarzeń, które pozwala na czynne zarządzanie zagrożeniami.

Check PointŽ Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, przedstawił SmartEvent Software Blade - nowe zunifikowane rozwiązanie w zakresie zarządzania zdarzeniami w czasie rzeczywistym w wielu systemach, włącznie z firewallem, Intrusion Prevention (IPS), Data Loss Prevention (DLP) oraz końcowymi użytkownikami. SmartEvent filtruje codziennie masę zapisów potencjalnie groźnych zdarzeń, wyłapuje zdarzenia krytyczne, jeśli takie sie pojawią, i umożliwia administratorom powstrzymanie ataku bezpośrednio z interfejsu zarządzania. SmartEvent zestawia zdarzenia z różnych rozwiązań bezpieczeństwa (firewall, IPS, DLP, końcowy użytkownik, antywirus, etc.), prezentując je w skonsolidowanej postaci z podkreśleniem krytycznych zdarzeń bezpieczeństwa. Skonsolidowane informacje są wyświetlane w czytelnym i zwięzłym formacie, uszeregowane według stopnia zagrożenia i częstotliwości występowania w postaci czytelnych aktywnych wykresów. Interfejs SmartEvent umożliwia administratorowi szybka interwencję w momencie ataku za pomocą bieżącego wzmacniania ochrony poprzez wprowadzanie zmian w polityce bezpieczeństwa lub blokowanie ruchu z danego źródła. Dzięki architekturze Software Blade firmy Check Point klienci mogą w prosty sposób zainstalować rozwiązanie SmartEvent Software Blade w istniejącej bramce zarządzania bezpieczeństwem, co w znacznym stopniu zredukuje czas i koszty. SmartEvent jest także dostępny w Smart-1 SmartEvent - rozwiązaniach typu "wszystko w jednym" mających na celu zapewnienie wszechstronnej analizy zdarzeń bezpieczeństwa, przeznaczonych dla średnich i dużych sieci bezpieczeństwa. Właściwości Check Point SmartEvent Software Blade:ˇ Informacje w czasie rzeczywistym o zdarzeniach i trendach, przedstawione za pomocą aktywnych wykresów, tabel oraz map, zapewniające holistyczny pogląd na zdarzenia bezpieczeństwa ˇ Zunifikowany interfejs monitorujący zdarzenia bezpieczeństwa zarówno na użytek rozwiązań software blades firmy Check Point, jak i dla innych systemów, zapewniając większą efektywność zarządzania i dostosowane raportowanie ˇ Aktywne zarządzanie zagrożeniami pozwalające firmom na zapobieganie atakom bezpośrednio w chwili zagrożenia przy użyciu interfejsu zarządzania ˇ Zaawansowana ochrona pozwalająca firmom na blokowanie szkodliwego ruchu z różnych krajów ˇ Wbudowane etykietowanie przypisujące incydenty bezpośrednio do personelu IT usprawniające śledzenie zdarzeń Dodatkowe informacje o SmartEvent Software Blade oraz urządzeniach są dostępne na stronie: http://www.checkpoint.com/products/softwareblades/smartevent.html. DostępnośćCheck Point SmartEvent jest dostępny natychmiast poprzez sieć autoryzowanych resellerów Check Point. Lista partnerów Check Point jest dostępna na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

CHECK POINT podnosi poprzeczkę w zakresie systemów antywirus

CHECK POINT podnosi poprzeczkę w zakresie systemów antywirus

Autorem artykułu jest Ro2



Check Point® Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, przedstawił nową technologię strumieniową, która w zasadniczy sposób poprawia wydajność systemu antywirusowego i filtrowania WWW.

Pozwalając na znaczne zwiększenie przepustowości wszystkich bramek bezpieczeństwa Check Point bez dodatkowych kosztów. Check Point ulepszył również swoja opatentowaną technologię akceleracyjną SecureXL we wszystkich urządzeniach UTM-1, znacząco przyspieszając działanie firewalli. Użytkownicy mogą teraz aktywować dodatkowe Software Blade aby skorzystać ze wszystkich warstw bezpieczeństwa dla bezwarunkowej ochrony dzięki prostemu uaktualnieniu do wersji R71. Firma Check Point znacznie ulepsza działanie firewalla w urządzeniach UTM-1

Działanie i wydajność to istotne czynniki biznesu, które muszą być właściwie chronione. Nowa technologia strumieniowa Check Point umożliwia ustanawianie rekordów wydajności przez nowe Software Bladey odpowiedzialne za antywirus i URL filtering:
  • 15-krotna poprawa wydajności antywirusa - przepustowość ponad 1Gb/s dla systemu 2-rdzeniowego i 3Gb/s dla 4-rdzeniowego
  • do 80 razy wyższa liczba jednoczesnych połączeń obsługiwanych przez antywirusa i URL filtering - ponad 500.000 równoległych sesji
Architektura Software Blade firmy Check Point umożliwia firmom tworzenie i zwiększanie funkcjonalności własnych bramek bezpieczeństwa na podstawie biblioteki centralnie zarządzanych Software Blade, takich jak firewall, VPN, IPS, antywirus, URL filtering i wiele innych. Dodatkowe informacje są dostępne na stronie: http://www.checkpoint.com/products/network_security/ Dla tych właśnie Software Blades firmy Check Point, opatentowana technologia SecureXL zwiększa przepustowość firewalli w urządzeniach UTM-1 za pomocą prostego uaktualnienia. Uaktualnienie, obecnie dostępne dla UTM-1 3070, dotyczy także wszystkich urządzeń UTM-1, z serii: UTM-1 130, 270, 570, 1070 i 2070. Nowe zalety działania to:
  • Do 4 razy szybsze działanie firewalli
  • Do 4 razy większa liczba nowych połączeń na sekundę
Urządzenia UTM-1 firmy Check Point to gotowe, wszechstronne rozwiązanie zapewniające firmom wszelkich rozmiarów pełne zabezpieczenie ich sieci. UTM-1 może zawierać następujące software blades: firewall, IPS, antywirus i ochrona przed złośliwym oprogramowaniem, URL filtering, Web Security, antyspam i ochrona poczty elektronicznej. Każde urządzenie ma zintegrowanie zarządzanie, uaktualnienia bezpieczeństwa i wsparcie techniczne. Dodatkowe informacje są dostępne na stronie: http://www.checkpoint.com/products/utm-1/. Dostępność Klienci mogą uzyskać nowe uaktualnienie R71 natychmiast i bez dodatkowych kosztów. Urządzenia Check Point Software Blades oraz UTM-1 są dostępne w międzynarodowej sieci resellerów firmy Check Point. Lista partnerów Check Point znajduje się na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Edge Solutions ma nowy Business Unit w obszarze IT Security

Edge Solutions ma nowy Business Unit w obszarze IT Security

Autorem artykułu jest Optimum PR



Warszawska spółka informatyczna Edge Solutions oficjalnie uruchamia nowy pion kompetencyjny skoncentrowany na usługach bezpieczeństwa informatycznego.

Edge Solutions oficjalnie rozpoczyna działalność nowego kompetencyjnego business unitu dedykowanego wyłącznie do obsługi projektów w zakresie bezpieczeństwa IT. Przyjęty przez spółkę model biznesowy zakłada sprzedaż kompleksowych usług z zakresu bezpieczeństwa technologicznego i wywiadu gospodarczego. Ich zakres obejmuje zagadnienia związane z audytem sieci teleinformatycznych i architektur systemowych, w tym systemów wysokiej dostępności (HA).

Edge Solutions zamierza wyróżniać się jakością i specjalizacją audytów typu tiger team, które polegają na analizie - z perspektywy potencjalnego intruza - rzeczywistej wrażliwości i podatności organizacji na różnego rodzaju zagrożenia (w tym nietypowe), zewnętrzne i wewnętrzne ataki oraz niebezpieczeństwo wycieku informacji. Spółkę ma wyróżniać autorski model obsługi wynikający z doświadczenia członków zespołów audytorskich. Łączy on elementy międzynarodowych standardów, normy i metodologii z nieszablonowym podejściem w trakcie przeprowadzonych analiz.

W zakresie usług bezpieczeństwa IT Edge Solutions wprowadza bogaty pakiet szkoleń, który obejmuje m.in.: wykrywanie oraz identyfikację włamań, metodologie penetracyjne, systemy i techniki wykrywania włamań oraz prewencji włamań (IDS/IPS/NIDS/HIDS/LIDS), audyty bezpieczeństwa i ochronności informacji, Security Data Visualization oraz Security Improve Methodologies. Spółka zaoferuje swoim klientom również możliwość stałej współpracy po audycie bezpieczeństwa w zakresie outsourcingu kompetencji związanych z obsługą bezpieczeństwa informatycznego i technologicznego.

Nowy business unit oferuje także kompleksowe usługi analizy skuteczności wdrożonych procedur bezpieczeństwa , jakości procedur reagowania kryzysowego, zgodności bezpieczeństwa systemu informatycznego oraz teleinformatycznego z rekomendacjami producentów oprogramowania i zaleceniami "best-practices" z perspektywy potencjalnego atakującego. Nowy pion kompetencyjny Edge Solutions będzie wykorzystywać m.in. techniki black-box, white-box i grey-box, które mają na celu m.in. identyfikację obszarów wymagających zabezpieczeń, w tym podatności typowo technicznych, jak i ryzyka wycieku informacji w oparciu o ataki socjotechniczne. Klienci Edge Solutions mogą poddawać testom pojedyncze urządzenia i całe sieci, w tym także architektury komunikacji bezprzewodowej. Spółka będzie również prowadzić audyt bezpieczeństwa obiektów (np. budynków).

Edge Solutions zamierza oferować usługi bezpieczeństwa IT dużym i średnim firmom oraz administracji - w szczególności tam, gdzie infrastruktura informatyczna pełni strategiczną rolę. Nowy pion kompetencyjny jest trzecim filarem działania Edge Solutions. Spółka od siedmiu lat prowadzi projekty informatyczne dla korporacji zagranicznych oraz dużych firm w Polsce. Od ub. r. rozwija kompetencje w zakresie produkcji i sprzedaży usług na bazie platformy zunifikowanej komunikacji IntraOut, oferowanych w modelu SaaS, a także innych platform, które jeszcze w tym roku zostaną udostępnione w modelu SaaS.

Edge Solutions powstało w 2003 roku. Spółka specjalizuje się w tworzeniu i wdrażaniu oprogramowania wspomagającego zarządzanie i komunikację, w outsourcingu konsultantów IT oraz rozwoju platform SaaS. Wśród klientów Edge Solutions znajdują się m.in.: Nokia Siemens Networks, Hoffmann La Roche, GTECH Corporation. W Polsce świadczone są usługi takim klientom jak: Allianz, ING, Netia, Samsung, P4, Centrum Projektów Europejskich i wiele innych.

Marek Massalski
marek.massalski@optimumpr.pl
Tel. kom.: 506 044 620
Tel.: 22 / 859 07 40

Optimum PR
Lasek Brzozowy 6/60
02-792 Warszawa
www.optimumpr.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Archiwizacja danych

Archiwizacja danych

Autorem artykułu jest Opcja



Informatycy dzielą ludzi na tych, którzy nie robią backupów i tych, którzy będą je robić. Archiwizacja (backup) to tworzenie kopii zapasowych plików w celu ochrony danych. Jest to jeden z podstawowych elementów bezpieczeństwa systemu informatycznego.

Archiwizacja W ferworze codziennej walki w świecie biznesu managerowie skupiają się na generowaniu zysku. Wiele osób nie pamięta o tym, że dobrze zaprojektowany system informatyczny, w tym system bezpieczeństwa i archiwizacji danych, jest gwarantem sprawnej pracy i szansą na sukces rynkowy całego przedsiębiorstwa.
Dlaczego warto archiwizować dane? Awarie się, niestety, zdarzają. Zarówno na poziomie zwykłego użytkownika, jak i całego systemu informatycznego. W dzisiejszych czasach firma to wiedza, jaką mają w sobie jej pracownicy oraz dane w systemie komputerowym. Czy jesteś w stanie pozwolić sobie na utratę danych? (Konkurencja już zaciera ręce...)

Dobra archiwizacja danych to przede wszystkim bezpieczeństwo firmy i jej know-how. Aktualna kopia zapasowa umożliwia szybki powrót do pracy po wystąpieniu awarii, kradzieży, braku prądu, wypadków losowych. Ile to kosztuje? Jak wiadomo profilaktyka jest tańsza niż leczenie. Koszt systemów archiwizacji danych jest wielokrotnie niższy niż koszty związane z ich utratą. Strata danych to ryzyko utraty firmowego know-how, niewykonane zadania i ich konsekwencje, przestoje, pracochłonność pozyskiwania i wytworzenia danych od nowa. Niezawodność infrastruktury Bezpośredni wpływ na niezawodność infrastruktury informatycznej mają:
  • architektura i konfiguracja systemu informatycznego,
  • fabryczna jakość urządzeń,
  • wiek urządzeń - liczba lat eksploatacji (gwarancje),
  • sposób i intensywność eksploatacji,
  • jakość administracji i konserwacji (Service Level Agreement- czas reakcji i poziom serwisu zagwarantowane w umowie).
Warto pamiętać, że taniej będzie wymienić starszą część na nową zanim się zepsuje niż np. kupować nowy komputer. Komputer roboczy nie powinien być miejscem przechowywania danych.
Rodzaje backupów W zależności od wielkości firmy i jej potrzeb dobiera się różne techniki wykonywania kopii bezpieczeństwa:
  • Backup pełny: archiwizowane są wszystkie dane na jednym nośniku. Należy pamiętać, że będzie potrzebny długi czas na archiwizację. Na odzyskanie danych z nośnika będzie potrzebne mniej czasu.
  • Backup przyrostowy - archiwizacja plików nowych i zmodyfikowanych po ostatniej archiwizacji (pełnej lub przyrostowej). Najszybsza metoda archiwizacji. Najwolniejsza w przypadku odzyskiwania plików.
  • Backup różnicowy - archiwizacja tylko tych danych, które uległy zmianie po ostatniej pełnej archiwizacji. Ilość danych i czas archiwizacji rośnie w skali tygodnia.

Tabela 1: Przykładowe rozwiązania

Firma jednoosobowa - Komputer osobisty (laptop):
  • regularna kopia danych na zewnętrzny nośnik (np. dysk zewnętrzny, ew. płyty DVD),
  • przechowywanie ważnych danych na serwerze (patrz niżej).
Koszt nośnika zewnętrznego - od 150 PLN netto.
Firma - małe biuro:
  • ważne dane przechowywane na serwerze (nie na dyskach stacji roboczych),
  • dyski serwera w macierzy (mirror),
  • kopie zapasowe danych z serwera wykonywane automatycznie zgodnie z ustalonym harmonogramem (np. codziennie) na zewnętrznych nośnikach,
  • kopia zapasowa przechowywana poza siedzibą firmy w bezpiecznej lokalizacji (np. raz na tydzień).
  • nośniki: w wersji minimum płyty DVD, lepszym rozwiązaniem jest napęd taśmowy (streamer) i kasety które można wykorzystywać wielokrotnie.
Koszt podstawowej infrastruktury - od 4000 PLN netto.

Procedury to konieczność Równie ważne jak procedury wykonywania kopii bezpieczeństwa, są procedury odtworzeniowe określające postępowanie przy wystąpieniu awarii. Powinny one określać, jaki sprzęt należy zakupić w miejsce utraconego i gdzie, a także wskazywać lokalizację kopii zapasowych i osoby odpowiedzialne za przywrócenie systemów do działania. Warto w procedurze bezpieczeństwa danych uwzględnić tzw. odtworzenia próbne- przeprowadzanie odzyskania danych z kopii zapasowych w regularnych odstępach czasu. Jakiekolwiek odzyskiwanie danych z uszkodzonych nośników nie daje pewności powodzenia, jest bardzo drogie i czasochłonne, nie może być więc brane pod uwagę jako procedura zabezpieczenia danych. Należy również pamiętać, że nie ma nośników danych, które są bezwzględnie niezawodne. Należy postępować tak, żeby awaria nośnika nie powodowała zupełnej utraty danych. ----------------------- www.opcja.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Check Point zapewnia nowy poziom bezpieczeństwa

Check Point zapewnia nowy poziom bezpieczeństwa

Autorem artykułu jest Ro2



Check Point® Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, zaprezentował nowe urządzenia UTM-1 Edge N oraz Safe@Office N zapewniające gigabitową przepustowość firewalli juz od 750 USD.

Za pomocą łatwego do instalacji rozwiązania na pulpicie małe i średnie firmy, a także filie i oddziały firm, będą mogły korzystać ze zunifikowanego zarządzania zagrożeniami, zapewniającego wysoką klasę bezpieczeństwa: włącznie z firewallem, IPS, antywirusem, antyspamem, filtrowaniem stron i zdalnym dostępem. Nowe urządzenia UTM-1 Edge N i Safe@Office N są oparte na tej samej technologii Check Point, która chroni 100% firm z listy Fortune 100. Urządzenia te zapewniają zintegrowaną ochronę oraz dodatkowe właściwości, jak np. Gigabit Ethernet wspomagający możliwości sieci oraz łączność przewodową w standardach 3G, jak i WiFi IEEE 802.11n. Check Point UTM-1 Edge oraz Safe@Office to gotowe wszechstronne rozwiązania. UTM-1 Edge umożliwia klientom centralne zarządzanie tysiącami zdalnych lokalizacji za pomocą pojedynczej konsoli, zapewniając filiom firmy takie samo bezpieczeństwo jakim ciszą się ich centrale. Dysponując Safe@Office klienci zyskują zintegrowaną ochronę i łączność "out-of-the-box", jak również łatwe zarządzanie za pomocą MSSP oraz łatwą instalację angażującą minimalne firmowe zasoby IT. Każde urządzenie posiada wbudowane zarządzanie, aktualizacje bezpieczeństwa oraz wsparcie techniczne. Dodatkowe informacje o UTM-1 Edge i Safe@Office sa dostępne na stronach: http://www.checkpoint.com/products/utm-1_edge/index.html oraz http://www.checkpoint.com/products/safe@office/ DostępnośćUrządzenia Check Point UTM-1 Edge N oraz Safe@Office N są dostępne poprzez światową sieć resellerów Check Point. Lista partnerów Check Point jest dostępna na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Laptop zabezpieczony

Laptop zabezpieczony

Autorem artykułu jest Marta.M



Laptopy popularnością zaczynają przewyższać komputery stacjonarne. Mobilność stanowiska pracy jest nie do przecenienia. Z przenoszeniem notebooka wiąże się jednak ryzyko kradzieży czy uszkodzenia sprzętu.

Pierwsze co możesz zrobić, aby choć trochę zabezpieczyć urządzenie to kupić dobrą torbę. Warto przy tym nie przywiązywać uwagi do marki, tak aby nie dawać złodziejowi znać, że nosisz ze sobą dobry komputer. Torba powinna chronić notebooka również przed uszkodzeniami mechanicznymi - wstrząsami, uderzeniami itd. Dobrze, jeśli będzie nieprzemakalna a nawet dość ciepła, jeżeli zamierzasz laptopa nosić ze sobą zimą. Egzamin zdadzą rozwiązania chałupnicze (a na dodatek nie przyciągną uwagi złodzieja), ale fanatycy bezpieczeństwa mogą zakupić torbę antykradzieżową. Na zagranicznych rynkach dostępne są torby antykradzieżowe np. MeshSafe M100. Linka kensington umożliwia przypięcie urządzenia do torby, specjalny zamek zapobiega otwarciu ukradkiem a torba wykonana jest z kompozytowego materiału, którego trudno rozciąć nożem.
Laptopy pracujące stacjonarnie mogą być zabezpieczone linką. Standardem notebookowym są otwory kensington lock do których za 20 zł można dokupić odpowiednią linkę. Linka może być mocniejsza, są również modele zamykane na kluczyk czy zamek szyfrowy, ale ich cena potrafi wynosić nawet 300 zł. Niestety, linkę zawsze można wyrwać z plastikowej obudowy laptopa, a starsze modele dają się stosunkowo łatwo otworzyć bez kluczyka.
Laptopom zagrażają również przepięcia w sieciach elektrycznych. Sprzęt może się popsuć np. po wyładowaniu elektrycznym w czasie burzy. Można zakupić urządzenia chroniące przed tego typu zdarzeniami (np. SurgeArrest Notebook, 50 zł). Laptopa można oczywiście ubezpieczyć.
Każde zabezpieczenie może zawieść, dlatego tematem na osobny artykuł jest tworzenie kopii zapasowych danych, a także ich szyfrowanie i zabezpieczanie hasłem.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Bezpieczeństwo: 10 błędów, za które płacą pracodawcy

Bezpieczeństwo: 10 błędów, za które płacą pracodawcy

Autorem artykułu jest Optimum PR



Eksperci od bezpieczeństwa informatycznego z Edge Solutions, ISCG i Kaspersky Lab opracowali listę 10 najczęściej spotykanych wpadek, których konsekwencje narażają pracodawców na największe straty.

Nieświadomość pracowników skutkuje powszechnymi błędami, które słono kosztują pracodawców. Zdaniem ekspertów to człowiek jest najsłabszym ogniwem systemów bezpieczeństwa informatycznego. Proste błędy, niezależnie od jakości zastosowanych zabezpieczeń, najbardziej narażają organizacje na straty finansowe i ryzyko utraty reputacji.

Listę 10 niepożądanych działań opracowały Edge Solutions, ISCG oraz Kaspersky Lab - firmy specjalizujące się w systemach zabezpieczeń sieci. audytach bezpieczeństwa informatycznego oraz doradztwie w zakresie ochrony reputacji i informacji przedsiębiorstw.

Spis błędów podzielono na dwie grupy: niepożądane działania pracowników oraz błędy managerów i administratorów, którzy winni czuwać nad bezpieczeństwem organizacji.

Błędy pracowników
popełniane są najczęściej nieświadomie, w dobrej wierze. Użytkownicy sieci nie znają zagrożeń i wykazują się brakiem czujności. Główną przyczyną wpadek na tym polu jest niewłaściwie wdrożona polityką bezpieczeństwa pracodawcy, brak dostatecznej kontroli zachowania pracowników w czasie pracy oraz niedostatek szkoleń.

1. Otwieranie załączników e-mail
Użytkownicy Internetu wciąż są niedostatecznie uwrażliwieni na analizę otrzymywanych załączników do poczty elektronicznej pod kątem złośliwego oprogramowania. Dla cyberprzestępców e-mail to główne narzędzie do przeprowadzenia ataków. W poczcie poza podejrzanymi linkami mogą znaleźć się załączniki, których otwarcie prowadzi do zainfekowania komputera lub sieci. Najgroźniejsza jest poczta wygenerowana automatycznie wewnątrz przedsiębiorstwa, w wyniku infekcji jednego z komputerów pracowników. Taki mail od współpracownika z reguły nie wzbudza podejrzeń odbiorcy, który odruchowo może otworzyć załącznik.

2. Surfowanie na niebezpiecznych wodach
Oprogramowanie antywirusowe i firewall najczęściej skutecznie powstrzymuje złośliwe oprogramowanie, którym zainfekowane są przypadkowo odwiedzane strony internetowe. Jednak surfowanie po niebezpiecznych strefach zawsze zwiększa ryzyko ataku. Poza tym cyberprzestępcy wciąż szybko rozwijają ukradkowe techniki ataku określane mianem "drive-by-download", które wykorzystują luki w zabezpieczeniach przeglądarek internetowych (podatność na ataki ActiveX). W przypadku tego rodzaju ataków użytkownik może nawet nie wiedzieć, że pada ofiarą cyberprzestępców, a jego komputer jest zarażony.

3. Samowolne instalacje
Pliki do pobrania, które mają zainteresować Internautę, to drugi obok poczty główny obszar działań cyberprzestępców. Błędy pracowników polegają na samowolnym ściąganiu plików oraz instalacji aplikacji na komputerach biurowych. Przestępcy wiedzą, że jeśli uda się zastosować odpowiednie socjotechniki, podszywając złośliwe oprogramowanie pod pożądany plik lub np. e-usługę, wielu użytkowników samodzielnie wyda polecenie, by je pobrać i zainstalować. Nadają więc plikom odpowiednie "opakowanie": stronę, z której się je pobiera, opis, nazwę. To typowa koncepcja konia trojańskiego.

4. Jedno hasło do wszystkiego
Istnieją serwisy nastawione wyłącznie na pozyskanie haseł i loginów. Pozornie ciekawa strona, dostęp do treści tylko po zalogowaniu. Podajemy login, mail i hasło. A serwis bez wiedzy użytkownika sam sprawdza czy para login/hasło zadziała na jakimś innym portalu. Co więcej, nawet te "dobre" serwisy internetowe miewają luki, które pomagają przestępcom w pozyskaniu haseł użytkowników. Hasła te są następnie automatycznie sprawdzane na dziesiątkach innych portali i bardzo często okazuje się, że pasują one w innych miejscach, dając szansę na skuteczną kradzież tożsamości. Przeciętny użytkownik Internetu używa co najmniej kilkunastu usług wymagających uwierzytelnienia przy pomocy hasła. Jednym z powszechnych błędów jest używanie wszędzie tego samego lub bardzo podobnego hasła.

5. Zapisywanie haseł
Alternatywą dla stosowania identycznych lub podobnych haseł dostępu jest zapisywanie haseł, które są zróżnicowane. Jeżeli użytkownik nie zapisze tych danych w mądry sposób, naraża się na sytuację, w której ktoś przechwyci wszystkie hasła za jednym razem.

6. Łatwowierność i naiwność
Obecnie cyberprzestępcy stosują socjotechnikę, której ofiarą mają padać mniej uważni i nieświadomi użytkownicy. Terminem phishing określa się przypadki wyłudzania haseł lub informacji, zazwyczaj poprzez odpowiednio spreparowany e-mail, który przekonuje ofiarę do konkretnego działania. Łatwowierny użytkownik kierowany jest np. na serwis przypominający stronę banku lub urzędu, ewentualnie podaje informacje, o które prosi, jak się wydaje, zaufany nadawca poczty. Tego rodzaju błędy najczęściej popełniane są na gruncie nadmiernego zaufania wobec drugiej strony, a także z partykularnej chęci zysku.

7. Niewylogowanie
Wciąż użytkownikom sieci często zdarza się kończyć swoją aktywność w aplikacji bez wylogowania się a niej. Odejście od komputera w takiej sytuacji oznacza potencjalne ryzyko oddania dostępu do zasobów aplikacji osobom trzecim. Naraża też potencjalną ofiarę na kradzież jej tożsamości.

Błędy administratorów i managerów
wynikają z zaniedbań, niewiedzy, rutyny lub też lekceważenia ryzyka. Mają one dotkliwsze konsekwencje i bardziej wystawiają przedsiębiorstwa na ryzyko strat. Co więcej, gdyby ich nie popełniano, z przedstawionej powyżej listy udałoby się wyeliminować wszystkie punkty.

1. Brak polityki bezpieczeństwa
Pomimo tego, że obecnie wszystkie firmy przetwarzają swoje strategiczne informacje w systemach informatycznych, wiele z nich ma kłopot z wdrażaniem wewnętrznej polityki bezpieczeństwa - jasnych zasad, które określają reguły dostępu do urządzeń infrastruktury IT oraz odpowiedzialność za naruszenie tych zasad. Brak takich zapisów rozmywa odpowiedzialność i sprzyja niepożądanym, szkodliwym zachowaniom pracowników. W wielu innych firmach formalnie istnieje polityka bezpieczeństwa, ale wdrożono ją w sposób niewłaściwy. Organizacje nie radzą sobie z jej przestrzeganiem, kontrolą i egzekwowaniem postanowień w niej zawartych. Zaniedbania w tym obszarze w dłuższym terminie zwiększają ryzyko informatyczne i podatność na ataki we wszystkich obszarach systemu bezpieczeństwa.

2. Brak szkoleń
Innym grzechem zaniechania jest brak szkoleń, których celem jest edukowanie pracowników i uwrażliwianie ich na skutki błędów, jakie mogą popełnić w trakcie korzystania z Internetu. Szkolenia są nieodzownym elementem wdrażania polityki bezpieczeństwa, działań, które powinny być wspierane przez zarząd firmy.

3. Rutyna administratorów
Administratorów, którzy stoją na straży bezpieczeństwa firm, najczęściej gubi zwykła rutyna. Wciąż często obserwuje się brak ingerencji w modyfikowanie domyślnych parametrów zabezpieczeń i ustawień serwerów. Także i tu zdarza się nieodpowiedzialne zarządzanie hasłami dostępu, zaniedbania w monitorowaniu ruchu w sieci, nieautoryzowanych instalacji oprogramowania, a także np. pozostawienie ustawień zabezpieczeń po zmianie na stanowisku administratora.

Przestrzeganie zasad nie zniweluje całkowicie ryzyka. Oszuści bywają naprawdę sprytni. Ale trzeba wierzyć, że tak jak w życiu codziennym, wybierają oni raczej ofiary naiwne niż tych, którzy cały czas czujnie rozglądają się dookoła. Warto więc być świadomym użytkownikiem sieci.

Komentarze do raportu:


Maciej Zaborowski, Konsultant ds. IT Security w Edge Solutions Sp. z o.o.:
W systemie bezpieczeństwa informatycznego każdej organizacji najsłabszym ogniwem pozostaje człowiek i jego proste, banalne błędy. Dotyczy to zarówno administratorów, jak i samych pracowników, którzy mają kontakt z komputerami z dostępem do sieci. Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu bezpieczeństwa. Odpowiedzialność za ochronę informatyczną firmy ponosi zarząd, którego rolą jest wspieranie wdrażania zasad bezpieczeństwa i troska o ich przestrzeganie przez cały zespół pracowników. To pozornie proste wyzwanie w praktycznej realizacji jest bardzo trudne, ponieważ błędy są wpisane w naturę ludzką, a ryzyko informatyczne jest często niedoszacowane lub niezauważane. W tym kontekście na liście priorytetów powinno postawić się porządnie opracowaną i wdrożoną politykę bezpieczeństwa, następnie szkolenia dla pracowników oraz systematyczne audyty bezpieczeństwa.

Grzegorz Tworek. Dyrektor Działu Bezpieczeństwo w ISCG, jedna z dwóch osób w Polsce wyróżnionych tytułem Microsoft Security Trusted Advisor:
Jeżeli chodzi o bezpieczeństwo informatyczne, to ogólnie zdrową radą jest nie poddawanie się ciekawości i traktowanie za zagrożenie wszystkiego, co nie pochodzi z bezwzględnie zaufanego źródła. Brzmi to jak zachęcanie do paranoi, ale w sytuacji, kiedy w Internecie są setki milionów użytkowników, naprawdę nie ma innego wyjścia jak założyć, że wielu z nich jest całkiem niegłupich i żywotnie zainteresowanych zrobieniem nam krzywdy. Użytkowników należy edukować: pokazywać sposoby ochrony, uzmysłowić potencjalne konsekwencje nieostrożnego zachowania, przeprowadzać audyty, sprawdzać czujność. Tak jak w wielu firmach zupełnie naturalne są ćwiczenia przeciwpożarowe, tak naturalne być powinny ćwiczenia dotyczące ochrony informacji. Nie jest to bardzo drogie a może uchronić przed poważnymi stratami. Warto też pamiętać, że wyszkolony w pracy użytkownik zacznie używać tej wiedzy w domu i będzie przekazywać ją innym dookoła.

Maciej Ziarek, Analityk Zagrożeń w Kaspersky Lab:
W kontekście ochrony informacji bardzo ważne jest zabezpieczenie nie tylko stacji roboczych, ale także samej sieci. W Polsce około 25% sieci bezprzewodowych nie korzysta z żadnej formy szyfrowania. Dane, jakie w nich są przesyłane, są jawne. To oznacza, że formularze czy strony wymagające logowania mogą być bez trudu podsłuchanie, a informacje przejęte. Bez uświadamiania użytkowników o niebezpieczeństwie pozostawiania otwartych sieci, problem ten będzie się pogłębiać z racji rosnącej popularności sieci WiFi. Obecnie jednym z największych niebezpieczeństw jest używanie inżynierii społecznej przez cyberprzestępców. O ile kilka lat temu skupiali się oni głównie na infekowaniu komputerów, obecnie o wiele skuteczniej żerują na niewiedzy i łatwowierności ludzi. Firmy powinny dziś koncentrować się na bezpieczeństwie swoich danych. Zalecane jest rozsądne ograniczenie użytkownika nie tylko co do konta, ale także w stosunku do programów i plików, jakie może on uruchamiać w pracy. Niemniej ważne jest prowadzenie szkoleń dla pracowników. Tak jak zostało to powiedziane na początku, najsłabszym ogniwem jest człowiek. Powinien być zatem pouczony, jakie praktyki mogą być szkodliwe i niewskazane, czego ma unikać. Niezastąpiony jest także administrator, który na bieżąco kontroluje sytuację i nie dopuszcza do łamania systemu zabezpieczeń.

Marek Massalski
marek.massalski@optimumpr.pl
Tel. kom.: 506 044 620
Tel.: 22 / 859 07 40

Optimum PR
Lasek Brzozowy 6/60
02-792 Warszawa
www.optimumpr.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

DEKRA Certification na straży bezpieczeństwa informacji

DEKRA Certification na straży bezpieczeństwa informacji

W czasach, w których informacja jest najcenniejszym zasobem firm niezwykle ważne staje się zachowanie najwyższych standardów gwarantujących jej bezwarunkowe bezpieczeństwo. Dodatkowo zaostrzające się wymogi prawne zmuszają do zastosowania niezawodnych narzędzi ochrony.

DEKRA Certification, wykorzystując swoje wieloletnie doświadczenie oraz bezpośrednie opinie klientów proponuje systemowe podejście do bezpieczeństwa informacji - audit bezpieczeństwa informacji (ABI) zgodnie z normą ISO 27001 oraz audit systemu ochrony danych osobowych (ODO).

Usługi DEKRY w zakresie ODO i ABI stanowią wsparcie w realizacji zadań ustawowych dyktowanych, między innymi, przez ustawę o ochronie danych osobowych, Kodeks karny czy ustawę o rachunkowości. Celem auditu bezpieczeństwa informacji jest przede wszystkim identyfikacja obszarów wymagających zabezpieczeń i odnalezienie takich rozwiązań, które w przyszłości pozwolą na samodzielne wyeliminowanie zagrożeń.

DEKRA kieruje swoją ofertę do wszystkich organizacji, które pragną sprawdzić niezawodność zastosowanych środków bezpieczeństwa czy też chcą się przygotować do kontroli Generalnego Inspektoratu Ochrony Danych Osobowych. Audit firmy pod względem bezpieczeństwa przechowywanych informacji dostarcza wiele wymiernych korzyści. Zdaniem szefa Zespołu Bezpieczeństwa Informacji DEKRA Certification Michała Monasterskiego, przedsiębiorcy stosując sprawdzone metody zabezpieczeń informacji chronią nie tylko swoje dane, ale także finanse firmy przed niechcianymi wydatkami. Straty wynikające z wypłynięcia kluczowych treści mogą kosztować nas setki tysięcy, a nawet miliony złotych. Szacuje się, że w ciągu ostatnich 3 lat, na skutek tylko 10 największych i najdroższych wycieków informacji na świecie, spowodowanych najczęściej zaniedbaniem potencjalne straty mogły wynieść nawet 46 miliardów dolarów. Inne niebezpieczeństwo towarzyszące niedostatecznej kontroli nad informacyjnymi zasobami to utrata wiarygodności i dobrego imienia firmy.

Usługa ABI i ODO została przygotowana w taki sposób, aby uwzględnić specyfikę funkcjonowania każdej organizacji. Zarówno przedmiot auditu jak i liczba dni poświęconych na nadzór uzależniona jest od rodzaju świadczonych usług oraz stopnia rozbudowania struktury organizacyjnej. Wynik kontroli zostaje opisany w raporcie końcowym, a pozytywne przejście auditu DEKRA Certification zaświadcza poprzez wydanie stosownego certyfikatu.

Więcej info na stronie: www.serwis.dekra-certification.pl/?s=sites&path=156,158,276

DEKRA Certification Sp. z o.o.
Plac Solny 20
50-063 Wrocław
tel. 71.780.47.77
fax 71.780.47.79
poczta@dekra-certification.pl
http://www.dekra-certification.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Bezpieczeństwo danych a szkolenia pracowników

Bezpieczeństwo danych a szkolenia pracowników

Autorem artykułu jest Telefon



Podczas codziennej pracy biurowej borykamy się z dużą ilością problemów. Jednym z nich jest wiedza pracowników na temat bezpieczeństwa naszych danych. Cóż, bowiem pomogą nam najlepsze nawet zabezpieczenia sieciowe, jeśli dostęp do poufnych danych może uzyskać ktoś bez wiedzy informatycznej?

Chroniąc dane osobowe w naszej firmie wydajemy majątek na zabezpieczenia informatyczne. Kupujemy drogi serwer, router, najnowsze komputery i oprogramowanie. Często też zlecamy obsługę informatyczną firmie zewnętrznej. Wprowadzamy hasła i szyfrowane połączenia. Wyznaczamy osobę odpowiedzialną za nadzór, którą jest administrator bezpieczeństwa informacji. Czy jednak to wystarczy? Pracownicy naszej firmy otrzymali najnowszy sprzęt komputerowy, informatyk zadbał, aby uprawnienia dostępowe były na jak najniższym poziomie…, Co się jednak stanie, jeśli do którejś z osób zadzwoni ktoś, kto przedstawi się, jako konserwator sieci, który właśnie przeprowadza badania ruchu sieciowego, aby zadbać, o jakość naszego połączenia sieciowego? Doda jeszcze, że dla prawidłowej analizy pakietów przechodzących z naszego komputera poprzez zdefiniowaną listę ACL routera do dostawcy musi na chwilę wyłączyć zaporę na tym stanowisku. Kontaktował się już z dyrektorem, ale ten skierował go do tego właśnie użytkownika żeby przesłał w mailu login i hasło. Oczywiście dla bezpieczeństwa spakowanym rar -em i zabezpieczonym dodatkowym hasłem żeby nikt postronny nie mógł odczytać tej wiadomości… Jeśli osoba podająca się za konserwatora sieci trafi na nowego i nieprzeszkolonego pracownika dodatkowo zestresowanego ogromem pracy i nałożonymi na niego obowiązkami ma duże szanse hasła otrzymać. W takim wypadku ochrona danych osobowych przestaje działać. Zawinił najsłabszy element systemu ochrony informacji - człowiek. Wyobraźmy sobie jednak sytuację, w której potencjalny złodziej naszych danych trafia na pracownika po szkoleniu. Ten niewiele się zastanawiając informuje o incydencie administratora bezpieczeństwa informacji. Ten w porozumieniu z dyrekcją zawiadamia policję o próbie włamania do systemu informatycznego firmy. Niezależnie od wyników dalszych działań nasze dane pozostały bezpieczne i nienaruszone.

Filip Turyk
Idcon ochrona danych oosbowych
www.idcon.com.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Ataki hakerskie stron WWW

Ataki hakerskie stron WWW

Autorem artykułu jest Natalia



Celem zmasowanych ataków hakerskich z użyciem zainfekowanych stron internetowych ma na celu wykradanie danych dostępnych do gier online. te ataki były kierowane do graczy online i są obecnie nadal wielkim zagrożeniem.

Według ekspertyz kilku firm z branży bezpieczeństwa napastnicy manipulowali witrynami prawdopodobnie przez luki SQL Injection w aplikacjach webowych, które pisane były samodzielnie przez operatorów. W przypadku serwerów WWW chodzi zapewne pośrednio o systemy na bazie microsoftowych usług Internet Information Server (IIS) oraz ASP.NET. Administratorzy jeśli chcą dbać o swoje bezpieczeństwo, zobowiązani są sprawdzić systemy pod kątem ewentualnych manipulacji.

Przez lukę SQL Injection napastnicy byli w stanie dopisać własny kod HTML i JavaScript do bazy danych systemu zarządzania treścią strony www. Umieszczali tam kod, który, pobierał exploit dla znanej od tygodnia usterki we Flash Playerze wykorzystując przy tym ramkę Iframe. Cyberprzestępcy starali się również infekować komputery internautów trojanem. Jego zadanie polegało przypuszczalnie na wykradaniu danych dostępowych do azjatyckich serwisów dla graczy.

Firma Armorize, producent sieciowych zapór aplikacyjnych (WAF),twierdzi, że napastnicy działali w sposób dobrze przemyślany. Przed właściwym atakiem SQL Injection specjalne skrypty najpierw wyszukiwały potencjalnie niezabezpieczone systemy, a potem infekowały je exploitem Zero Day. Podejrzenia co do sprawców padają na chińskich hakerów, którzy już wcześniej de facto dokonała większego ataku SQL Injection.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Polityka bepieczeństwa

Polityka bepieczeństwa

Autorem artykułu jest Gpatynek



Jak przechowywać hasła aby nie zniknęły. Co to jest haking. Jak haker może zaszkodzić mojej firmie. Dlaczego bezpieczeństwo w sieci jest tak ważne. Jakiego programu użyć do trzymania haseł.

bezpieczenstwoPosiadając komputer z dostępem do Internetu, musimy pamiętać, że nie jesteśmy bezpieczni. Na każdym kroku czyhają hakerzy chcący wykraść nasze dane, loginy i hasła a także dane zapisane na dysku. Niekiedy jesteśmy posiadaniu ważnych danych firmowych, które nie powinny się dostać w niepowołane ręce. A co jeśli ktoś zobaczy naszą korespondencje. W firmie gci, polityka bezpieczeństwa jest szeroko rozpowszechniona. Aby przeciwdziałać włamaniom musimy pamiętać o kilku zasadach. Przede wszystkim, nie trzymajmy naszych haseł do kont zapisanych na biurku. Naprawdę poświęćmy chwile aby zapamiętać hasło założone do skrzynki email czy do systemu. Lenistwo nie popłaca, wystarczy, że zapiszemy hasło na kartce samoprzylepnej, i przykleimy sobie do biurka a ktoś odwiedzający firmę okaże się być nieuczciwą osobą i w łatwy sposób uzyska dostęp do naszych tajnych informacji. Hakerzy używają metod socjotechnicznych przede wszystkim. Kevin Mitnick wchodził do firmy podając się za montera elektrycznego po czym podpinał się wewnątrz sieci by wykraść dane i wielomilionowe koszty zabezpieczeń legły w gruzach, bo wszystko było stworzone za firewallem, który w sieci wewnętrznej można łatwo obejść. Pamiętajmy o takich szczegółach a unikniemy włamania. Wiele osób trzyma hasła do kont internetowych w przeglądarkach, pamiętajmy, żeby hasło składało się przynajmniej z 8 znaków, dużych liter, znaków specjalnych i cyfr. Inaczej, można łatwo odgadnąć hasło porównując z specjalnie przygotowanym do tego słownikiem, metoda ta nazywa się brute-force i jest absolutnie skuteczna, jeśli system pozwala na logowanie określoną ilość razy. Nie chcielibyśmy chyba pewnego dnia zobaczyć wykasowaną całą skrzynkę email, albo nie móc się zalogować do poczty. Na szczęście są eksperci od bezpieczeństwa, którzy znają te metody i potrafią im skutecznie przeciwdziałać. Gci dba o polityke bezpieczeństwa twojej firmy. Przy przemyślaniu polityki hasłowej, utwórzmy sobie lepiej hasło główne i odczytujmy hasła używając specjalnie przygotowanego do tego programu. Może to być na przykład program KeePass.

--
Grzegorz Patynek
Gminne Centrum Informatyczne

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

ntywirus

Antywirus

Autorem artykułu jest Gpatynek



Skuteczna ochrona systemu przed wirusami ,Adware i phishingiem. Wybierz najszybszy program antywirusowy dostosowany do twoich potrzeb. Dzięki integracji ze stacjami roboczymi skanowanie jest łatwo dostosowywane a dzięki sztucznej inteligencji, odkrycie nieznanych dotąd wirusów jest łatwiejsze.

program antywirusowy esetEset nod 32 antiwirus to skuteczna ochrona komputera podczas przeglądania stron WWW, pobierania plików z Internetu, korzystania z poczty elektronicznej i korzystania z bankowości internetowej. Eset, dostarczony przez gci, zapewnia ochronę przed różnego rodzaju spyware, Adware wirusami oraz phishingiem. Ochronę w czasie rzeczywistym pełni skaner systemowy. Antywirus wykorzystuje elementy sztucznej inteligencji, do używania heurystyk, które odnajdują złośliwy kod w programach i plikach. Działa to tak, że podejrzany kod jest izolowany od reszty i na nim prowadzone są eksperymenty. Nie posiadając sygnatur wirusów, program wykryje nam zagrożenie, używając heurystyk. Nawet jeśli nie ma próbki kodu w bazie sygnatur wirusów, program skutecznie blokuje ten kod chroniąc system przed złośliwym oprogramowaniem. System wykrywa charakterystyczne cechy wirusów i w ten sposób dodaje je do swojej bazy. Według testów, program działa od 2 do 50 razy szybciej niż konkurencyjne programy antywirusowe. Program aktualizuje się automatycznie. Aktualizacja odbywa się poprzez pobieranie niewielkich plików, przez co obciążamy sieć nieznacznie. Programy do sprawdzenia poddane są kwarantannie, gdzie są szyfrowane aby nie stanowiły zagrożenia dla systemu. Za każdym razem kiedy pobrana jest nowa baza wirusów, skanowanie kwarantanny może się odbyć. Dzięki technologii ThreadSense.Net, nowe kawałki wirusów są aktualizowane z wielu komputerów od użytkowników aby jak najszybciej zwiększyć bazę wirusów. Na bieżąco tworzone są też heurystyki i nowe szczepionki, dzięki czemu firma dostarcza najnowocześniejsze rozwiązania technologiczne dla swoich użytkowników. Antywirus w wersji dla firm umożliwia centralną administracje, konfiguracje oraz monitoring poprzez konsole systemowe na poszczególnych stacjach roboczych i serwerach. Program może generować raporty. Zainstalowanie programu może być wykonane przez gci.

--
Grzegorz Patynek
Gminne Centrum Informatyczne

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

5 gwiazdek dla rozwiązań biznesowych Panda Security

5 gwiazdek dla rozwiązań biznesowych Panda Security

W najnowszej recenzji prestiżowego magazynu SC Magazine, aż dwa produkty firmy Panda Security: Panda GateDefender Integra oraz Panda Security for Business otrzymały najwyższą ocenę - 5 gwiazdek. Rozwiązania Panda dla firm zyskują uznanie dzięki intuicyjnej obsłudze, skutecznym funkcjom ochrony i do.

Firma Panda Security, lider zabezpieczeń działających w modelu Cloud Security, poinformowała, że dwa z jej rozwiązań dla małych i średnich firm, Panda GateDefender Integra (http://www.pspolska.pl/produkty/gatedefender_integra/) i Panda Security for Business v4.05 (http://www.pspolska.pl/produkty/security_for_business/) otrzymały 5 gwiazdek w teście przeprowadzonym przez SC Magazine, magazyn dla profesjonalistów z branży bezpieczeństwa IT. W recenzji SC Magazine chwali rozwiązanie Panda GateDefender Integra za doskonałą cenę i funkcje ochrony. To kompleksowe urządzenie UTM (Unified Threat Management) zapewnia firmom scentralizowaną ochronę brzegową przed wszelkimi typami zagrożeń internetowych i zawiera takie moduły jak firewall, IPS, VPN, ochrona przed złośliwymi kodami, filtr zawartości, antyspam i filtrowanie stron internetowych. Dzięki Panda GateDefender Integra firmy mogą w ciągu kilku minut zainstalować i uruchomić ochronę całej sieci bez potrzeby interwencji użytkownika, co czyni je jedynym na rynku rozwiązaniem typu "plug&protect". SC Magazine ocenił także na 5 gwiazdek Panda Security for Business, kompleksowy system zabezpieczający dla małych i średnich firm, za łatwy proces instalacji, doskonałe funkcje ochrony i dokumentację produktu. Dodatkowo, magazyn podkreślił, że produkt oferuje "wiele funkcji i szerokie wsparcie dla różnych systemów operacyjnych i urządzeń". Panda Security for Business jest jedynym rozwiązaniem zapewniającym lokalne zabezpieczenie bram, sieci e-mail i punktów końcowych, które korzysta z natychmiastowej, automatycznej ochrony przed zagrożeniami, opartej na technologii Cloud Computing, zachowując wszystkie możliwości wewnętrznej kontroli zabezpieczeń. Biznesowe rozwiązania Panda Security już wcześniej otrzymywały szereg pozytywnych recenzji. Jest wśród nich kwietniowa 4-gwiazdkowa ocena SC Magazine dla Panda GateDefender Performa 9500 (http://www.pandasecurity.com/enterprise/solutions/gatedefender-performa/), kompleksowego rozwiązania umożliwiającego wysoko wydajne filtrowanie stron internetowych i ochronę obwodową przed zagrożeniami internetowymi i spamem. Jak wszystkie produkty firmy, linia Panda GateDefender oraz Panda Security for Business korzystają z unikalnej bazy danych Kolektywnej Inteligencji opracowanej przez Panda Security. Kolektywna Inteligencja wykorzystuje wiedzę i doświadczenie milionów użytkowników, zapewniając firmom najbardziej kompleksową, natychmiastową i nieinwazyjną ochronę przed znanymi i nieznanymi zagrożeniami. Więcej informacji o rozwiązaniach Panda Security dla firm na stronie: http://www.pspolska.pl/homecorp/ * * * O firmie Panda Security Założona w 1990 roku firma Panda Security jest wiodącym światowym dostawcą rozwiązań zabezpieczających opartych na technologii Cloud Computing. Produkty firmy są dostępne w ponad 23 językach i korzystają z nich miliony użytkowników w 195 krajach na całym świecie. Panda Security to pierwsza firma z branży security IT, która wykorzystała możliwości Cloud Computing wraz z technologią Kolektywnej Inteligencji. Ten innowacyjny model ochrony może każdego dnia automatycznie zanalizować i klasyfikować tysiące nowych próbek złośliwych programów, gwarantując firmom i użytkownikom domowym najbardziej efektywną ochronę proaktywną przeciwko zagrożeniom pochodzącym z internetu, przy minimalnym wpływie na wydajność komputera. Panda Security posiada 56 biur na całym świecie, a główne siedziby firmy mieszczą się w Kalifornii oraz w Hiszpanii. W Polsce Panda Security działa od września 2001 roku. Firma znajduje się w ścisłej czołówce producentów najlepiej rozpoznawanych i ocenianych programów antywirusowych w Polsce. Ich dystrybutorami są: ABC Data, Action, Incom i AB. Programy dostępne są również w Media Markt, Saturn Planet, Empik, Euro RTV AGD oraz sieciach Komputronik i Vobis. Oficjalna strona polskiego oddziału Panda Security Polska: www.pspolska.pl Strona korporacyjna Panda Security: www.pandasecurity.com
Kontakt dla mediów:
studio PRowokacja Agencja Public Relations
biuro@studioprowokacja.pl
tel. 42 209 17 45

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Check Point przedstawia Application Control Software Blade

Check Point przedstawia Application Control Software Blade

Autorem artykułu jest Ro2



Najnowsza innowacja Check Point w zakresie firewalli - Application Control Software Blade - umożliwia firmom identyfikację, udostępnienie, blokowanie lub ograniczenie korzystania z tysięcy aplikacji Web 2.0.

Nowe narzędzie wykorzystuje unikatową technologię UserCheck firmy Check Point, dzięki której użytkownik jest elementem procesu decyzyjnego w zakresie identyfikacji i kontroli dostępu do aplikacji. System jest oparty na Check Point AppWiki, największej na świecie bibliotece aplikacji, zawierającej definicje ponad 50 tysięcy widgetów Web. 2.0 i ponad 4,5 tysiąca aplikacji internetowych, włącznie z sieciami społecznościowym, komunikatorami internetowymi i mediami strumieniowymi. Zgodnie z najnowszymi badaniami przeprowadzonymi przez Check Point i Ponemon Institute, które objęły ponad 2100 administratorów IT, większość respondentów uważa, że pracownicy pełnią kluczową rolę w procesie pomocniczym w zakresie minimalizowania ryzyk związanych z aplikacjami internetowymi. Właśnie dlatego w Application Control Blade tak duży nacisk położono na interakcję z użytkownikami i analizę ich zachowań w korzystaniu z Internetu. Check Point dostarcza zróżnicowane, nowoczesne podejście do kontroli aplikacji, które zapewnia unikatowe połączenie silnej technologii bezpieczeństwa oraz świadomości użytkowników, co jest równie ważne dla pracowników, aby mogli wykorzystywać narzędzia Web 2.0 bez zagrożeń dla sieci. Application Control Software Blade umożliwia firmom bardzo szczegółowe definiowanie polityki kontroli dostępu do aplikacji sieciowych. Nowe rozwiązanie Check Point integruje innowacyjną technologię UserCheck w celu ostrzegania użytkowników o potencjalnym ryzyku ze strony aplikacji. Rozwiązanie to edukuje użytkowników w zakresie polityki korporacyjnej i informuje administratorów IT o bieżących trendach użytkowników.
Po raz pierwszy firmy będą mogły skorzystać z unikatowego połączenia technologii, świadomości użytkownika oraz rozległej kontroli aplikacji. Application Control Software Blade:
  • wykrywa i kontroluje korzystanie z aplikacji
  • wykorzystuje AppWiki - największą bibliotekę ponad 50 tys. aplikacji
  • edukuje użytkowników w zakresie polityki korporacyjnej
  • jest w pełni zintegrowany z wszystkimi bramkami Check Point
Produkt będzie dostępny w 4 kwartale 2010.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Badania Check Point i Ponemon

Badania Check Point i Ponemon

Autorem artykułu jest Ro2



Podkreślają znaczenie świadomości pracowników dla bezpieczeństwa WEB 2.0. Coraz bardziej powszechne korzystanie z aplikacji internetowych w biznesie wymaga podniesienia świadomości użytkowników i zwiększonej kontroli aplikacji.

Check PointŽ Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w dziedzinie zabezpieczeń internetowych, wraz z Ponemon Institute, wiodącą firmą badawczą, przedstawił wyniki badań Web 2.0 Security in the Workplace. Wynika z nich, iż 82% badanych administratorów IT uważa, że portale społecznościowe, aplikacje internetowe oraz widget znacząco obniżają bezpieczeństwo firm. Respondenci podają przykłady wirusów, złośliwego oprogramowania i utraty danych w związku z używaniem najważniejszych aplikacji Web 2.0. W ciągu najbliższych 5 lat 77% firm planuje wprowadzenie rozwiązań wykrywających takie wrażliwości.

Wyniki badania przeprowadzonego wśród ponad 2100 administratorów IT pokazują, że zdaniem większości respondentów pracownicy pełnią kluczową rolę w procesie pomocniczym w zakresie minimalizowania ryzyk związanych z aplikacjami internetowymi. Jednakże administratorzy IT uważają, że podczas codziennej komunikacji internetowej pracownicy rzadko bądź nigdy nie zastanawiają się nad zagrożeniami bezpieczeństwa firmy, instalując aplikacje internetowe, przeszukując sieć, otwierając linki czy pliki video, wchodząc na portale społecznościowe lub korzystając z folderów P2P. Dzięki edukacji i świadomości końcowi użytkownicy będą mogli zdać sobie sprawę ze swojej roli w zarządzaniu bezpieczeństwem firmy.

Badanie wykazało ponadto:
  • konieczność szybkiego wprowadzenia zmian - blisko 50% respondentów przykłada duża wagę do konieczności szybkiego zminimalizowania ryzyk bezpieczeństwa związanych z widgetami i aplikacjami internetowymi.
  • potrzebę większej odpowiedzialności użytkowników - większość badanych uważa, że pracownicy powinni być bardziej odpowiedzialni za minimalizowanie ryzyk związanych z Web 2.0.
  • brak edukacji w zakresie bezpieczeństwa korporacyjnego - średnio 20% respondentów uważa, że podczas codziennej komunikacji internetowej pracownicy rzadko bądź nigdy nie zastanawiają się nad zagrożeniami bezpieczeństwa firmy.
  • najczęstsze problemy - wydajność miejsca pracy, złośliwe oprogramowanie i utrata danych są najczęściej wymienianymi problemami związanymi z korzystaniem z aplikacji internetowych w pracy.


Badanie Web 2.0 Security in the Workplace zostało przeprowadzone przez Ponemon Institute w czerwcu 2010, obejmując respondentów z USA, Wielkiej Brytanii, Francji, Japonii oraz Australii. Respondenci pracują w firmach różnej wielkości - od małych i średnich, po duże korporacje - i reprezentują 12 branż, wśród których są finance, przemysł, rząd, handel detaliczny, opieka zdrowotna i edukacja. Pełny raport jest dostępny na stronie: http://www.checkpoint.com/products/downloads/whitepapers/ponemon_white_paper.pdf.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Czy drukowanie przez Internet może być niebezpieczne?

Czy drukowanie przez Internet może być niebezpieczne?

Autorem artykułu jest Presmat



Temat bezpieczeństwa w sieci jest bardzo często poruszany wtedy, gdy chcemy skorzystać niektórych usług on-line. Z jednej strony chcielibyśmy być anonimowi, z drugiej zaś żądamy bezpieczeństwa transakcji, na przykład przy korzystaniu niektórych drukarni internetowych.

Dla niektórych ludzi to stwierdzenie może wydać się absurdalne. Korzystając z usług tego typu firmy na pewno nie mamy się czego obawiać. Mamy pewność, że nie padniemy ofiarą jakiegoś oszustwa. Ale czy na pewno? W końcu mamy do czynienia z Internetem, gdzie każdy jest anonimowy. Oszustwa w Internecie zdarzają się niemal non stop. Wielu ludzi tylko czeka na moment, by wyłudzić od nas pieniądze. Może dotyczyć to także drukarni internetowych. Nigdy nie mamy stuprocentowej pewności co do wiarygodności usługodawcy. Może się tak zdarzyć, że po złożeniu zamówienia nie zobaczymy ani pieniędzy ani towaru. Drukowanie przez Internet stało się bardzo powszechne, ale powinniśmy pamiętać o ryzyku, jakie podejmujemy korzystając z takich usług. Dlatego najlepiej jest korzystać ze sprawdzonych źródeł, wystarczy podpytać ludzi na forum, znajomych, dokładnie zapoznać się z ofertami drukarni, by móc potwierdzić ich rzetelność. Jest wiele firm zajmujących się drukowaniem on-line, które trudnią się tym już od dłuższego czasu i cieszą się bardzo dobrą renomą, korzystając z usług takiej firmy możemy być pewni, że nic nam nie grozi, a zamówienie zostanie zrealizowane i dostarczone na czas. Dlatego pamiętajmy, by się nie śpieszyć i nie podejmować pochopnie decyzji, a zamiast tego poświęcić dłuższą chwilkę na wcześniejsze zgromadzenie informacji o firmie, z której usług mamy zamiar skorzystać.

Poświęć czas rodzinie! Babyonline.pl pomoże Ci w tym! Zobacz! Kliknij tutaj

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Check Point ułatwia zrządzanie wieloma domenami

Check Point ułatwia zrządzanie wieloma domenami

Autorem artykułu jest Ro2



Check Point® Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w dziedzinie zabezpieczeń internetowych, przedstawił nowe rozwiązanie - Multi-Domain Management software blades (Global Policy Blade oraz Security Domain Blade).

Jest to umożliwiające wirtualne zarządzanie bezpieczeństwem w firmach dowolnej wielkości. Nowe software blades pozwalają na segmentację zarządzania bezpieczeństwem na wirtualne domeny przy jednoczesnej konsolidacji infrastruktury sprzętowej. Nowe rozwiązanie zapewnia silniejszą i lepszą ochronę dzięki spójnej globalnej polityce bezpieczeństwa we wszystkich domenach.

Aby poradzić sobie z rosnącą złożonością bezpieczeństwa środowiska administratorzy IT mogą teraz uprościć zarządzanie poprzez segmentację bezpieczeństwa na kilka wirtualnych domen, w zależności od lokalizacji, działu firmy czy funkcji ochronnej. Multi-Domain Management software blades, bazujące na sprawdzonej technologii Provider-1, pomagają administratorom w skonsolidowaniu zarządzania bezpieczeństwem przy jednoczesnym zachowaniu niezależności każdej z domen. Na przykład, firma może scentralizować konfigurację i zarządzanie firewallami, VPN, IPS i innymi elementami ochrony, utrzymując separację w działaniach każdej z funkcji na granularnym poziomie administrowania. Ponadto poprzez Global Policy Software Blade administratorzy mogą zyskać lepszą i silniejszą ochronę dzięki wzmocnieniu zwykłej linii bezpieczeństwa i dzieleniu topologii sieci na wiele różnych domen.

Klienci mogą z łatwością włączyć Multi-Domain Management Software Blades do swojego dotychczasowego zarządzania bezpieczeństwem, ułatwiając pracę administratorom IT i rozbudowując istniejącą infrastrukturę. Jednym kliknięciem myszki firmy mogą poszerzyć zarządzanie bezpieczeństwem, gdy zainstalują nowe domeny bezpieczeństwa w cenie 1500 USD za jedno Domain Software Blade. Multi-Domain Software Blades firmy Check Point są również dostępne, jako urządzenie SMART-1. Dodatkowe informacje na stronie: http://www.checkpoint.com/products/multi-domain-security-management/index.html.

Kluczowe właściwości Multi-Domain Management Software Blade:
ˇ scentralizowany monitoring wszystkich bramek i komponentów systemu dla wielu domen, mieszczący się w jednej konsoli zarządzającej,ˇ ulepszona elastyczność i dokładność zarządzania dzięki administracji opartej na wzorcach i granularnej kontroli,ˇ zwiększona wydajność i spójna polityka bezpieczeństwa we wszystkich domenach, ˇ redukcja kosztów sprzętu i kosztów własnych.

DostępnośćMulti-Domain Management Software Blades firmy Check Point są dostępne w sieci resellerów firmy Check Point, których lista znajduje się na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Hakerzy,Krakerzy

Hakerzy,Krakerzy

Autorem artykułu jest Kaczor



Jednymi z najbardziej niezwykłych ludzi w świecie internetu są hakerzy. Są alternatywnym źródłem informacji i to właśnie oni co chwilę wynajdują nowe luki w systemach operacyjnych, piszą wciąż nowe aplikacje systemowe, rozwiązują niejedną łamigłówkę komputerową itp.

HAKERZY

Kim są naprawdę hakerzy i jak nam zagrażają ? Jednymi z najbardziej niezwykłych ludzi w świecie internetu są hakerzy. Są alternatywnym źródłem informacji i to właśnie oni co chwilę wynajdują nowe luki w systemach operacyjnych, piszą wciąż nowe aplikacje systemowe, rozwiązują niejedną łamigłówkę komputerową itp. Jednym z wielkich hakerów jest Richard Stallman - haker, współtwórca licencji GNU GPL, jeden z twórców wielu kluczowych programów takich jak Emacs czy kompilator GCC. Projekt GNU miał na celu stworzenie zgodnego z Uniksem systemu operacyjnego, który byłby dostępny dla każdego. Hakera można bez obaw nazwać fenomenem informatycznym. Większość hakerów zna co najmniej kilka języków programowania niskiego i wysokiego poziomu. Najpopularniejszym językiem jest C++ to w nim są pisane programy hakerskie.
Pozostałe języki używane przez hakerów to : Assembler, C++, HTML, JavaScript, Pascal, Perl, PHP, programowanie powłoki ( Bash ) Nie słusznie przez wielu są uważani za przestępców internetowych i wandali. Gdyż to nie on kradną dane, włamują się do sieci , banków, niszczą systemy itp. Ich motem jest budować a nie niszczyć , odkrywać nieznane. Zdarza się, że nie są nawet informatykami a zatrudniają ich wielkie korporacje do spraw od zabezpieczeń. Ludzie odpowiedzialni za niszczenie, rozsyłanie wirusów, robaków internetowych, spamu, kradzież poufnych informacji, danych, kont bankowych i wszelkich włamań systemowych. Ludzie o niszczycielskich działaniach są nazywani nie słusznie pseudo hakerami a są tak zwani Krakerzy ( Crackers ).

KRAKERZY

Słowo cracker wywodzi się od angielskiego crack (łamać). Są to osoby zajmujące się crackingiem. Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyróżnia się dwa typy crackingu: cracking sieciowy, czyli łamanie zabezpieczeń komputerów w sieciach komputerowych cracking oprogramowania, czyli łamanie zabezpieczeń przed niedozwolonym użytkowaniem programów.

Stopnie wtajemniczenia:

Specyfika hakereskiego półświatka nie jest ograniczona do jednej tylko "kultury softwarowej". Jest bowiem wielu ludzi, którzy wykorzystują metody i charakterystyczne dla hakerów style zachowań w innych zupełnie dziedzinach, takich jak elektronika czy muzyka.

Rozpoznają ich "softwareowi hakerzy" i nazywają swymi sprzymierzeńcami. Są jednak tacy, którzy twierdzą, że hakerstwo tak naprawdę nie jest zależne od konkretnego medium, gdyż o byciu hakerem stanowi przede wszystkim typowy sposób pracy, umiejętności i określony sposób zachowania. Hakerska elita jest niezwykłą grupą ludzi. Charakteryzuje ich przede wszystkim wiara we wzajemną pomoc i możliwość wymiany doświadczeń.

Bo hakerzy włamują się do systemów nie po to, by je zniszczyć, lecz poznać, wzmocnić, ochronić przed kolejnym atakiem. Stąd wynika również konieczność emocjonalnego zaangażowania w pracę. Zatem jeśli młody człowiek chce zostać hakerem musi zdawać sobie sprawę z kilku podstawowych rzeczy. Po pierwsze — bycie hakerem może dawać złudzenie dobrej zabawy, ale to tylko ulotne wrażenie, za którym stoi naprawdę ciężka praca, wysiłek i samozaparcie.

Nagrodą natomiast nie jest sława i majątek, lecz... satysfakcja, czyli towar bardzo nisko ceniony we współczesnym świecie. Niezbędny jest więc odpowiedni dystans i odrobina pewności siebie, która pozwala myśleć o tym, że rozwiązanie wielu komputerowych problemów mieści się obrębie możliwości hakera. Zaskakująca jest natomiast przedziwna solidarność tego półświatka, która zakłada istnienie wirtualnego rynku informacji. Hakerzy muszą bowiem dzielić się zdobytą wiedzą. Wynika to z faktu, że grupa ta dąży bezkompromisowo do ciągłego rozwoju i złamanie jakieś bariery, która stanowiła dla nich ograniczenie, musi natychmiast zostać ujawnione, aby nie wstrzymywało współtowarzyszy w drodze do wytyczonego celu.

Tak też się dzieje, a nagrodą dla włamywaczy-zdobywców jest — jak łatwo się domyślić — powszechny szacunek i uznanie. Bywa jednak tak, że życie hakera nie rozpieszcza i może się zdarzyć, że w zamian za udostępnienie informacji zażąda on wynagrodzenia mniej wirtualnego, czyli gotówki. Te przypadki zdarzają się równie często, co bezinteresowne udostępnianie znanych sposobów na przekroczenie systemu. Są powszechnie akceptowane. Jak widać hakerski półświatek okazał się na tyle skonsolidowaną grupą, że wytworzył określone typy zachowań.

Może mówienie o etyce, byłoby przesadą, jednak nie sposób nie zauważyć, że funkcjonują tu bardzo spójne zasady. Bo prawdziwy haker potrafi podporządkować się jedynie takim regułom, które sam wytworzył i dopasował do możliwości wirtualnej przestrzeni. Toteż odrzuca wszelkie konwencje i rozmaite rodzaje władzy, które pochodzą — by tak rzec — z zewnątrz. I nie ma w tym żadnych przejawów działania anarchistycznego czy nihilizmu.

Po prostu haker nie dowierza realnie sprawowanym rządom. Zauważa niespójność w twardych regułach opisujących rzeczywistość i zero-jedynkową logiką cyberprzestrzeni. Inteligencja nie pozwala mu na mieszanie tych jakże różnych porządków. Powszechnie wiadomo, że komputerowi włamywacze z natury sprzeciwiają się narzucaniu jakiejkolwiek formy władzy, bowiem każdy, kto ma wpływ na zachowanie hakera, staje się równocześnie największym zagrożeniem, gdyż może wydawać polecenia i jest w stanie — wbrew woli penetrującego informatycznego geniusza — powstrzymać go przed rozwiązywaniem istotnych problemów programów komputerowych.

Nie ma tu żadnych okoliczności łagodzących. Nawet fascynacja czyimiś umiejętnościami nie jest w stanie skłonić hakera do podporządkowania się i przyjęcia dominacji innej osoby. Pierwsze przykazanie sieciowego włamywacza powinno zatem brzmieć: rozglądaj się wokół i stale kontroluj, czy nie ma na ciebie wpływu ktoś o autokratycznym nastawieniu. Nie chodzi tu bynajmniej o fakt zwalczania wszelkich form władzy. Istnieją przecież określone reguły życia społecznego, których nie sposób podważyć. A do nich należą dwie niezbywalne zasady — dzieci muszą być wychowywane, a przestępcy — izolowani. Nawet najbardziej zafascynowany ideą wolności haker nie może nie zgodzić się na zaakceptowanie pewnych form władzy. Bardzo ważna jest tak zwana samoświadomość hakera.

Bowiem bierne kopiowanie jakiejś postawy ze zwykłego zjadacza chleba nie uczyni hakera, tak jak mówienie o sporcie nie zmieni nikogo w mistrza olimpijskiego. Żeby zostać hakerem potrzeba nieprzeciętnej inteligencji, ćwiczeń, poświęcenia i wielu godzin ciężkiej pracy. Niezbędny jest również szacunek dla kompetencji innych "bywalców" Sieci. Te wszystkie czynniki tworzą niezmienny zestaw cech, którymi dysponować powinien haker. Ale liczą się przede wszystkim jego umiejetności. Są one zmienne, tak jak zmienna jest technika opracowywania kolejnych programów. Kiedyś na przykład do podstawowych umiejętności hakera zaliczało się programowanie w języku maszynowym, a do niedawna nie należała do nich nawet znajomość HTML-a.

Jednak by znaleźć się w elicie trzeba jeszcze znać zasady programowania, opanować podstawy Uniksa i umieć nim zarządzać, a dodatkowo — posługiwać się sprawnie HTML-em (teraz już obowiązkowo) i World Wide Web. Programowanie jest fundamentalną miarą kwalifikacji hakera. Jeśli nie zna on żadnego języka programowania, nie ma co liczyć na to, że kiedykolwiek znajdzie się w elicie i zdobędzie zaufanie innych. Musi ponadto mieć świadomość tego, iż niemożliwe jest osiągnięcie poziomu umiejętności hakera, a nawet zwykłego programisty, jeśli będzie znał zaledwie jeden język programowania. Dlaczego? To proste — języki programowania kształtują wyobraźnię i sprawiają, że człowiek zapomina o dawnych schematach i zaczyna "myśleć algorytmicznie". Po jakimś czasie haker osiąga więc poziom, na którym nauka nowego języka odbywa się mechanicznie.

Skupia się bowiem na porównaniu zdobytych wcześniej wiadomości i wyselekcjonowaniu różnic. Trzeba więc ciągle rozszerzać swą wiedzę. Podstawowym wymogiem jest znajomość języka C, który stanowi — by tak się wyrazić — rdzenny język uniksowy. Ważne są także inne języki, na przykład —Perl i Lisp. Pierwszy z nich jest bardzo praktycznym językiem, ułatwiającym tworzenie aktywnych stron WWW i pomagającym w administrowaniu systemu. Poznanie języka o uroczej nazwie Lisp nadaje już hakerowi odpowiednie znaczenie.

Bo w wirtualnej przestrzeni — inaczej niż w życiu — jedynym miernikiem wartości człowieka jest jego wiedza. A każdy z tych języków uczy istotnych rzeczy. Można to porównać ze zgłębianiem tajników ortografii — najlepszą metodą na zwiększenie własnych umiejętności jest czytanie tekstów (kodów) pisanych przez mistrzów. Kiedyś znalezienie dobrego wzorca stanowiło nie lada problem, gdyż niewiele było programów dostępnych w kodzie źródłowym, który można by wykorzystać do nauki. Jednak obecnie sytuacja zmieniła się diametralnie i wszystko zależy od tego, czy adept sztuki hakerskiej wykaże zapał i odrobinę dobrej woli.

Podstawowy "warsztat" hakera wciąż stanowi Unix. Jest on najważniejszy, bo chociaż istnieją inne systemy operacyjne, to jednak są one dostępne tylko w kodzie binarnym, co uniemożliwia odczytanie kodu i wprowadzenie jakichkolwiek zmian. Nie należy zatem uczyć się hakowania w systemie DOS, Windows czy MacOS. Warto dodać, że Unix jest systemem operacyjnym Internetu, więc nie można penetrować Sieci, nie znając go dokładnie. Właśnie dlatego cała społeczność hakerów jest skoncentrowana wokół Uniksa.

Aby podsumować powyższe rozważania, warto przytoczyć artykuł niejakiego Erica S. Raymonda, który pisząc o hakerstwie lokuje ten problem w sferze nazywanej przez antropologów "kulturą darów". Bo żeby zdobyć określony status i reputację (nie poprzez dominację nad innymi ludźmi, nie za doskonały wygląd, ani nie dlatego, że posiada się coś, co chcą mieć inni) trzeba dać coś innym. I to za darmo. Rozdaje się bowiem czas spędzony na poznawaniu systemu, kreatywność, efekty skrupulatnie zdobywanych stopni wtajemniczeń.

Hakerski półświatek sformułował więc podstawowe zasady, których trzeba przestrzegać, by znaleźć i utrzymać swe miejsce we wspólnocie. Oto one: ¨ trzeba umieć pisać programy i dobrowolnie udostępniać ich kody źródłowe; ¨ trzeba wytrwale testować różne programy i pomagać w usuwaniu błędów; ¨ trzeba publikować w Sieci informacje, które mogą okazać się użyteczne dla innych;¨ trzeba pomagać w usprawnieniu działalności infrastruktury; ¨ trzeba przestrzegać zasad kultury hakerskiej. Należy tu również podkreślić fakt niezwykle istotny dla właściwego zrozumienia problemu — kultura ta jest w dużej mierze tworzona przez ochotników i zapaleńców.

Tych, którzy chcą "coś" zrobić. A wyzwań mają wiele, choć nie wszystkie są widowiskowe lub spektakularne. Często bowiem jest to ciężka praca, polegająca na administrowaniu e-mailowymi listami grup dyskusyjnych czy zarządzaniu dużymi archiwami oprogramowania. Ludzie wykonujący te czynności, cieszą się dużym szacunkiem. I tak to właśnie jest z hakerami — stanowią grupę, w której każdy z uczestników wykonuje przypisane mu obowiązki. Bowiem kultura ta nie ma "Ojców Założycieli", nie posiada przywódców w typowym rozumieniu tego słowa. To nie licowałoby z ogólną niechęcią do władzy. Na czym się zatem opiera? Na dobrowolności i autorytetach.

Można więc wyodrębnić spośród nich najważniejsze jednostki — bohaterów, idoli, postacie spełniające się niejako symbolicznie i nadające ton wszelkim poczynaniom grupy. Stanowi to niekwestionowaną wartość całej społeczności, którą nieco wcześniej określiłem mianem "współczesnych kowboi klawiatury".
I zastanawiając się nad ich specyfiką, nie możemy po raz kolejny nie zadać pytania o motywację. Bo wciąż nie jest ona jasna i jak bumerang wracają postawione wcześniej pytania. Być może hakerzy nie tyle niszczą, ile starają się przywrócić hierarchię wartości? Może są ostatnimi Mohikanami? Albo Don Kichotami XXI wieku?

Osobowość hakera


Zanim ulegniemy magii gloryfikujących określeń, warto choć na moment przyjrzeć się psychologicznym badaniom przeprowadzonym na grupie hakerów. Z obserwacji specjalistów wynika — a potwierdza to wspomniany już wcześniej Winn Schwartau — że haker postrzegany jest jako osobnik cierpiący na swego rodzaju "kliniczną narcystowską osobowość". To spostrzeżenie pozwala wyodrębnić dwie przeciwstawne grupy: hakerów paranoidalnych oraz hakerów przyjaźnie nastawionych względem nieznanych osób. Obydwie postawy znajdują uzasadnienie. Nie trudno jest zostać paranoikiem, kiedy pozostaje się stale pod obstrzałem. Bo wszyscy chcą ich znaleźć i zatrzymać — nie tylko własny rząd i wykwalifikowane służby, ale także wielu z ich byłych przyjaciół mogłoby zniszczyć im życie bez większego wysiłku.

To budzi zrozumiały lęk i ostrożność.

Z drugiej jednak strony haker, który chce utrzymać się na fali nie może pozwolić sobie na pełną alienację. Tym bardziej, że — jak twierdzi Peter Sommer (ukrywający się pod pseudonimem Hugon Cornwal), angielski prawnik, specjalizujący się w problematyce przestępczości komputerowej, autor najsłynniejszej książki poświęconej tej tematyce, a zatytułowanej The Haker Handbook — prawdziwy haker jest świadomy tego, że otrzymuje często wiele pomocy od zarządzających systemami komputerowymi, które atakuje. Wie, że w osiemdziesięciu procentach "wpuszczenie" do systemu jest zamierzone przez administratora i traktowane bywa jako łatwy sposób na przetestowanie ochrony systemu.

Bardzo często jest to działanie dużo tańsze niż zatrudnienie drogich programistów sprawdzających działanie programu. Takie postawienie problemu staje się źródłem wzajemnego zaufania i przynosi hakerom dużo samozadowolenia. Pozwala im spojrzeć przyjaźnie w stronę otwierającego się przed nimi realnego świata, w którym — równie łatwo jak w wirtualnej przestrzeni — odnaleźć mogą szacunek i zaufanie. Ale na tym zestawieniu nie wyczerpują się rozmaite metody klasyfikowania niepokornych użytkowników Sieci.

Jako że hakera można rozpoznać po kilku specyficznych cechach — na przykład sposobie, w jaki zdobywa dostęp do numerów telefonów, gwarantujących połączenie z systemami komputerowymi i hasła, pozwalające na przechwycenie danych — można pokusić się o kolejny podział i odnaleźć granicę dzielącą hakera "leniwego" od "ambitnego". Przyjrzyjmy się im bliżej. Haker — dajmy na to "leniwy" — zdobywa od innych ludzi numery telefonów lub hasła do systemu, wybiera numer, czeka na sygnał zgłoszenia (dial tone), wprowadza hasło, penetruje system przez kilka minut i rozłącza się. Z tego wszystkiego miał trochę zabawy, ale nie zrobił nic z wyjątkiem odbycia podróży drogą, którą ktoś już wcześniej podążał. Na tym kończą się jego marzenia. W przeciwieństwie do minimalistycznych dążeń, haker "ambitny" dokonuje swoich własnych odkryć, nie wykorzystując zdobyczy innych.

Jego mottem jest nieposkromione zdobywanie dziewiczego lądu. By posłużyć się drogowskazem wyznaczonym przez wieszcza — sięga on tam, gdzie wzrok nie sięga. Ale udana penetracja systemu zależy od wielu czynników. Przede wszystkim zaś — od cierpliwości hakera, który wie, że wokół niego znajdują się wszystkie materiały potrzebne do badań i wystarczy tylko uważnie słuchać i analizować kolejne fakty. Można więc "odwiedzić" kilka hakerskich BBS-ów, kilka grup dyskusyjnych czy też stron hakerskich, aby poskładać w całość wszystkie niezbędne szczegóły dotyczące nowego systemu lub nowej metody ataku. Prawdziwy haker zdaje sobie sprawę z tego, że niezbędna literatury — dodajmy: fachowa — jest publikowana codziennie przez firmy komputerowe, domy wydawnicze czy specjalistyczne periodyki komputerowe. Wszystkie one zawierają ważne dla hakera informacje i wystarczy tylko umiejętnie z nich skorzystać...

Wyposażenie hakerów

Na potrzeby swojej działalności hakerzy wykorzystują różne typy mikrokomputerów, które wszakże spełniać muszą jeden podstawowy warunek. Powinny bowiem nadawać się do "prowadzenia rozmowy ze światem", czyli muszą być zaopatrzone w port seryjny lub modem. Często wystarczy dostęp do zwyczajnego terminalu danych. Kupując sprzęt, haker analizuje go pod kątem możliwości, które przydać się mogą w rozwijaniu jego umiejętności. Zapoznaje się z materiałami reklamowymi
i dokumentacją techniczną urządzeń (stąd wynika częsta obecność na targach komputerowych). Prawie każdy mikrokomputer będzie dla hakera dobrym narzędziem pracy. Ważne, aby dawał on możliwość zachowania rezultatów "sieciowych przygód" w sposób szybki i sprawny. Istotny jest również fakt posiadania jak największego bufora pamięci operacyjnej, gdyż zwiększa to tempo wykonywanych operacji, a tym samym zapewnia komfort pracy. Często przydaje się drukarka, ponieważ pozwala szybciej analizować uzyskane informacje. Komputer musi mieć port seryjny (RS 232C) i niezbędne oprogramowanie. Często przydają się różne testery, np. taki, który daje możliwość testowania połączeń 25 pinów portu RS 232C. Przydaje się także dobry analizator protokołów (przenośne urządzenie z pełną klawiaturą i oprogramowaniem sprzętowym, które bada linię telefoniczną lub port RS 232C i przeprowadza niezbędne testy).

Skąd hakerzy czerpią informacje

Najprostsze sposoby zdobywania informacji na temat włamywania się opisane są
w tzw. hak.faq. Na IRC-u są wręcz kanały dedykowane włamaniom (#hak, #crack, etc.). Niektórzy hakerzy używają do kontaktów z początkującymi włamywaczami poczty anonimowej, co pozwala zachować anonimowość nawet w przypadku popełnienia przez ,,ucznia błędu. Ale chyba najwięcej informacji i sposobów włamywania się można znaleźć na listach i stronach WWW, poświęconych bezpieczeństwu oraz na różnego rodzaju konferencjach i zlotach hakerskich.

DEF CON

Coroczny zlot hakerów — znany pod nazwą DEF CON — odbywa się w Las Vegas w lipcu każdego roku. Jesy to największy z istniejących zlotów hakerów, który przyciąga całe tłumy. Trudno powiedzieć, dlaczego ten właśnie zlot skupia na sobie uwagę tak zróżnicowanej grupy ludzi. Tajemnica jego popularności tkwi pewnie w niekonwencjonalnym przebiegu. Bowiem hakerzy, którzy pracują równie niekonwencjonalny sposób, nadają mu formę. Większość uczestników stanowi rozliczna grupa nastolatków w czarnych koszulkach. Rzadko który z nich używa prawdziwego imienia i nazwiska, gdyż preferowane są pseudonimy, takie jak White Knight, Se7en, Cyber czy Deth Veggie. W przeciwieństwie do innych zlotów organizatorzy DEF CON bardzo otwarcie zapraszają do uczestnictwa osoby zawodowo zajmujące się bezpieczeństwem informacji. Włączają w to nawet stróżów prawa. Jako ciekawostkę warto dodać, że jedną z najpopularniejszych gier na konferencji jest "Spot the Fed". Jej uczestnicy są nagradzani koszulkami za wyśledzenie przedstawicieli prawa, którzy ukrywają się na konferencji. Z roku na rok popularność DEF CON wzrasta. Bez wątpienia wielu uczestników zaspokaja tam swoją nieodpartą chęć poznawania. Inni po prostu próbują być na bieżąco poinformowani o nowych trendach pojawiających się wśród metod, jakimi posługują się hakerzy. Dla pozostałych dużą atrakcją może być spotkanie z legendami świata hakerskiego.

www.twojepierwszekroki.pl

Twoje pierwsze kroki czyli poradnik dla osób rozpoczynających swoją przygode z komputerem.
www.twojepierwszekroki.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Tworzenie dysków do odzyskiwania systemu Windows Vista HP

Tworzenie dysków do odzyskiwania systemu Windows Vista HP

Autorem artykułu jest Kaczor



Jeśli komputer zawiesza się można odzyskać wszystkie dane, które zostały na nim zapisane, jeśli posiadasz złożony zestaw płyt. Komputery firmy HP dostarcza urządzenie o nazwie menedżera odzyskiwania, które pomaga w tworzeniu dysku odzyskiwania systemu operacyjnego Windows Vista.

Jeśli komputer zawiesza się można odzyskać wszystkie dane, które zostały na nim zapisane, jeśli posiadasz złożony zestaw płyt. Komputery firmy HP dostarcza urządzenie o nazwie menedżera odzyskiwania, które pomaga w tworzeniu dysku odzyskiwania systemu operacyjnego Windows Vista. Włącz komputer. Jeśli posiadasz uprawnienia administratora to kliknij na przycisk "Start" znajdujący się w lewym dolnym rogu ekranu.
Kliknij w polu "Wszystkie programy", następnie "Pomoc narzędzia" (PC Help & Tools), następnie "HP Recovery Manager. Recovery Manager się otworzy.

Zobacz opcje która zostanie wyświetlona na ekranie. Wybierz opcję "Utwórz Zestaw kopii zapasowy ".

Naciśnij przycisk Dalej, aby kontynuować proces. Manager programu HP zapyta się o wybór nośnika CD lub DVD. Dokonaj wyboru. Menedżer obliczy, na ilu płytach należy wykonać kopię zapasową systemu.

Włóż pierwszą płytę do napędu dysków kiedy będziesz poproszony. Rozpoczyna się proces tworzenia kopii zapasowych i pojawi się pasek postępu na ekranie.

Umieść nową płytę w napędzie dysków kiedy zostaniesz proszony.
Całe tworzenie kopii zapasowej może potrwać nawet do godziny więc upewnij się, że masz czas to zrobić.

Ponumeruj lub w inny sposób oznacz płyt CD lub DVD w trakcie procesu albo przed włożeniem każdej płyty z osobna. Gdyż przy odzyskiwaniu danych z płyty będziesz musiał umieszczać jej w kolejności jakiej tworzyłeś kopię zapasową swojego systemu.
www.twojepierwszekroki.pl

Twoje pierwsze kroki czyli poradnik dla osób rozpoczynających swoją przygode z komputerem.
www.twojepierwszekroki.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Check Point zapewnia bezpieczeństwo "Cloud Computing

Check Point zapewnia bezpieczeństwo "Cloud Computing"

Autorem artykułu jest Ro2



Nowy system Security Gateway Virtual Edition zapewnia bezpieczeństwo przetwarzania danych "w chmurze" za pomocą technologii Software Blades firmy Check Point.

Check PointŽ Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, przedstawił nową Security Gateway Virtual Edition™ (VE) zintegrowaną z VMware VMsafe Security API, która zabezpiecza środowiska typu "cloud computing" za pomocą najbardziej zaawansowanego firewalla i chroni dynamiczne środowisko wirtualne zarówno przed zagrożeniami zewnętrznymi, jak i wewnętrznymi. Nowa Security Gateway VE bazuje na Software Blade Architecture firmy Check Point, umożliwiając przedsiębiorstwom stosowanie tych samych elastycznych i wszechstronnych rozwiązań, jak te dostępne w sieciach fizycznych, włączając firewall, VPN oraz ochronę przed wtargnięciem (IPS). Nowa Security Gateway VE jest przeznaczona do zabezpieczania ruchu sieciowego pomiędzy maszynami wirtualnymi oraz sieciami zewnętrznymi za pomocą granularnej polityki firewalli i zintegrowanej ochrony przed wtargnięciem w celu zabezpieczenia przed złośliwą i niepożądana aktywnością sieciową. Dodatkowo firmy mogą automatycznie implementować politykę bezpieczeństwa we wszystkich istniejących lub planowanych urządzeniach wirtualnych bez konieczności zmian w istniejącej topologii sieci czy powodowania przestojów na czas przenoszenia. Security Gateway VE spełnia zarówno tradycyjne wymagania klientów w zakresie ruchu w sieci, jak i dynamiczne oczekiwania dotyczące ochrony danych na poziomie hypervisora warstwy wirtualizacyjnej, co sprawia, że klienci otrzymują najbardziej wszechstronne zabezpieczenie środowiska wirtualnego. Integracja Security Gateway VE firmy Check Point z VMware VMsafe™ następuje w prosty i spójny sposób wewnątrz infrastruktury, co pozwala na osiągnięcie lepszej widzialności i łatwiejszego zarządzania, a także na wzmocnienie standardowej polityki bezpieczeństwa. Firmy zyskują dostęp do wszechstronnych danych o bezpieczeństwie systemu IT oraz silniejszej ochrony systemu przed nowymi i aktualnymi zagrożeniami istniejącymi w środowisku wirtualnym. Instalacja Security Gateway VE w istniejącej infrastrukturze bezpieczeństwa i środowisku wirtualnym jest łatwa, co znacząco obniża koszty i oszczędza czas. Zarówno fizyczne, jak i wirtualne bramki bezpieczeństwa, są zarządzane za pomocą pojedynczej konsoli. Ponadto firmy mogą zastosować wyraźną separację pomiędzy administratorami środowiska wirtualnego a administratorami bezpieczeństwa, jednocześnie utrzymując tę samą globalną politykę bezpieczeństwa w różnych środowiskach przedsiębiorstwa. Dodatkowe informacje dotyczące Security Gateway VE są dostępne na stronie: http://www.checkpoint.com/products/security-gateway-virtual-edition/index.html Dostępność
Security Gateway VE firmy Check Point będzie dostępna we wrześniu 2010 poprzez światową sieć resellerów firmy Check Point. Lista partnerów Check Point znajduje się pod adresem: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Podstawy bezpiecznego użytkowania komputera

Podstawy bezpiecznego użytkowania komputera

Autorem artykułu jest RedRoot



Praca na komputerze stała się tak powszechna, że liczba pracowników obsługujących komputer, przeważa aktualnie pracujących fizyczne. Komputer stał się narzędziem, które usprawnia nam|wykonywanie zadań. Dlatego należy zadbać by był w pełni sprawny. Jak w przypadku każdego urządzenia, poza naprawą nag.

WstępRedRoot - Outsourcing ITPraca na komputerze stała się tak powszechna, że liczba pracowników obsługujących komputer, przeważa aktualnie pracujących fizyczne. Komputer stał się narzędziem, które usprawnia nam|wykonywanie zadań. Dlatego należy zadbać by był w pełni sprawny. Jak w przypadku każdego urządzenia, poza naprawą nagłych awarii potrzebna jest również profilaktyka, czyli pewnego rodzaju "konserwacja" systemu i oprogramowania. Dzięki temu nas system będzie pracował wydajniej i rzadziej zaskakiwał nas nieprzyjemnymi awariami. A przecież kondycja naszego sysyemu równa się komfortowi naszej pracy. Wydajnieszy komputer to szysze i przyjemniejsze zakończenie naszych zadań. Dlatego dbraj o swój system jak najlepiej. To jednak nie wszystko. Informatyka, to nauka o informacji, a informajce to dane. Dane często dla nas ważne, niekiedy poufne, ale przede wszystkim ich wykorzystanie może doprowadzić do bardzo nieprzyjemnych dla nas konsekwencji takich jak np. Wyczyszczenie do zera konta bankowego. Najczęstsze zagrożnia.Wirusy komputerowe są zmorą dzisiejszych czasów. Często sam program antywirusowy nie wystarczy, ważna jest również odpowiednia profilaktyka, oraz interpretacja wyświetlających się komunikatów. Co do profilaktyki to sprawa jest dość prosta. Wystarczy nie uruchamiać nieznanego oprogramowania w szczególności pirackiego. Odwiedzanie witryn niepewnej treści też jest wysoce ryzykowne. W szczególności strony z pirackim oprogramowanie, erotyczne, oferujące "kokosy" małym nakładem pracy. Kolejna podstawowa rzecz to zdecydowanie nie oglądać załączników wysłanych na email od przypadkowych nieznanych nam osób! Ciekawy tytuł, interesująca treść to stare sztuczki spamerów, w załączniku wirus. Innym rodzajem profilaktyki jest skorzystanie z usług fachowca, który dba 2-5 razy w miesiącu o bezpieczeństwo i higienę pracy Twojego systemu awaryjnego. Takie usługi są wyjątkowo tanie. Na terenie Wrocławia firma RedRoot oferuję takie usługi w cenie od 60 zł miesięcznie za jeden komputer. W przypadku nagłej awarii, gdy nie korzystasz jeszcze ze stałej opieki informatycznej, wezwij Pogotowie Komputerowe. Konie trojańskie. Zawsze słyszymy o wirusach komputerowych, a czym są konie trojańskie, popularnie nazywane trojanami ? Są to "stworzenia" o tyle groźne, że rezydują w naszym systemie, ich obecności możemy nawet nie zauważać. Jednocześnie haker, ma pełną władzę nad naszym komputerem. Tym samym może uzyskać dostęp do naszej poczty, ważnych, poufnych dokumentów, kont bankowych oraz innych danych, które mogą narobić nam sporego kłopotu. By się przed tym ustrzec zastosuj profilaktykę podobną do tej jak w przypadku wirusów komputerowych. Czyli nie uruchamiaj nieznanych plików, nie odwiedzaj stron o podejrzanej treści, stosuj zawsze aktualny program antywirusowy. W przypadku wirusów/trojanów często to może nie wystarczyć, a Twoje cenne dane, konto bankowe, prywatne emaile, dostęp do portali społecznościowych. Może być inwigilowane. Skorzystanie ze stałej opieki informatycznej, czyli czegoś co powszechnie nazywane jest Outsourcingiem IT. Regularne wizyty fachowca znacznie zmniejszą ryzyko działania hakerów. W przypadku podejrzenia o nieautoryzowanym dostępie do prywatnych danych wezwij natychmiast Pogotowie Komputerowe. Spyware co to takiego ? Często się o tym piszę jednak mało z nas wie co to takiego. Spyware to programy szpiegujące, często instalując oprogramowanie, lub odwiedzając nieznane witryny nieświadomie instalujemy takie oprogramowanie. Co znaczy szpiegujące ? Spyware wysyła bez naszej wiedzy hakerowi nasze poufne dane. Mogą być to adresy witryn, hasła do poczty, portali społecznościowych, kont bankowych, dane osobowe, kontakty. Te wszystkie dane wykorzystywane są później oczywiście do niecnych celów. CDN.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.