Gdzie Jeb Bush opowiada się za cyberbezpieczeństwem

Po obejrzeniu niedawnej telewizyjnej debaty na temat kandydatów na prezydenta Republiki Republikańskiej możesz się zastanawiać, gdzie kandydaci stoją w kwestii cyberbezpieczeństwa – co wiąże się z obroną naszego narodu. Temat cyberbezpieczeństwa może być zbyt techniczny, a przez to zbyt ryzykowny dla kandydatów do zabrania głosu w telewizji, albo moderatorzy nie chcą poświęcać mu czasu zamiast… Seguir leyendo Gdzie Jeb Bush opowiada się za cyberbezpieczeństwem

Oracle M7 zwiększa bezpieczeństwo na poziomie procesora

Gdy lato zamieniło się w jesień, branża IT spotkała się na VMworld, a następnie na Re: Invent, aby uczcić przetwarzanie w chmurze. To przełożyło się na wszystko zdefiniowane programowo – centra danych, sieci, pamięć masową itp. Tak, jesteśmy głęboko w cyklu szumów, w którym cała branża jest w stanie szaleństwa na temat wszystkich rzeczy związanych… Seguir leyendo Oracle M7 zwiększa bezpieczeństwo na poziomie procesora

Czas zająć się podstawowymi problemami organizacyjnymi, które mają wpływ na bezpieczeństwo IT

W przeszłości cyberbezpieczeństwo było uważane za problem informatyczny, w którym CISO otrzymywali skromne budżety i zalecano im zajmowanie się bezpieczeństwem IT z podstawowymi zabezpieczeniami technicznymi i niewielkim personelem administratorów bezpieczeństwa. Przenieśmy się do 2014 roku i sytuacja z pewnością się zmieniła, gdy biznesmeni codziennie czytają o wyciekach danych w Wall Street Journal.  Dyrektorzy generalni i… Seguir leyendo Czas zająć się podstawowymi problemami organizacyjnymi, które mają wpływ na bezpieczeństwo IT

DerbyCon: Były zdobywca nagrody BlueHat ominie Control Flow Guard w systemie Windows 10

Windows 10, a nawet Windows 8.1 Update 3, używa funkcji Control Flow Guard(CFG) do ochrony przed atakami uszkadzającymi pamięć. Pod koniec ubiegłego roku Microsoft powiedział,że funkcja bezpieczeństwa CFG może „wykryć próby przejęcia kodu” i zatrzymać wykonywanie kodu „zanim porywacz wyrządzi szkody w danych lub komputerze”. Tego lata w Black Hat Yunhai Zhang pokazał, jak „kompleksowo… Seguir leyendo DerbyCon: Były zdobywca nagrody BlueHat ominie Control Flow Guard w systemie Windows 10

Publicada el
Categorizado como Microsoft

F-Secure kupuje Little Flocker w celu zwalczania oprogramowania ransomware dla systemu macOS

Wraz ze wzrostem liczby i złożoności ataków na użytkowników komputerów Mac, dostawca zabezpieczeń punktów końcowych, firma F-Secure, zdecydował się nabyć Little Flocker, aplikację macOS, która zapewnia opartą na zachowaniu ochronę przed oprogramowaniem ransomware i innymi złośliwymi programami. Little Flocker może być używany do wymuszania ścisłej kontroli dostępu do plików i katalogów Maca, a także do… Seguir leyendo F-Secure kupuje Little Flocker w celu zwalczania oprogramowania ransomware dla systemu macOS

Chwytliwe pseudonimy skłaniają do częstszego łatania luk w zabezpieczeniach

Luki w zabezpieczeniach z chwytliwymi pseudonimami przyciągają więcej uwagi mediów, klientów i dostawców, dzięki czemu są naprawiane dokładniej niż podobne luki bez sprytnych nazw. Według raportu opublikowanego we wtorek przez badacza bezpieczeństwa Secunia ApS z Kopenhagi w Danii, nazwy takie jak Heartbleed, Shellshock i Poodle ułatwiają użytkownikom poznanie luk w zabezpieczeniach i poproszenie ich dostawców… Seguir leyendo Chwytliwe pseudonimy skłaniają do częstszego łatania luk w zabezpieczeniach

Prognozy dotyczące cyberbezpieczeństwa i lista życzeń na 2018 rok

Google przeprowadził badania od marca 2016 r. Do marca 2017 r. Na czarnych rynkach i stwierdził, co następuje: 788 000 danych uwierzytelniających skradzionych przez keyloggery, 12 milionów zostało skradzionych poprzez phishing i 3 miliardy zostało ujawnionych w wyniku naruszeń stron trzecich. Zgodnie z trzecią edycją  raportu Hacker’s Playbook Findings Report, opublikowanego przez SafeBreach w grudniu… Seguir leyendo Prognozy dotyczące cyberbezpieczeństwa i lista życzeń na 2018 rok

Tworzenie silnych haseł jest łatwiejsze niż myślisz

Nawet w przypadku kart chipowych, danych biometrycznych i innych rozwiązań uwierzytelniania wieloskładnikowegowszyscy nadal używają podstawowych kombinacji nazwy / hasła do logowania. Eksperci ds. Bezpieczeństwa zawsze zalecają „silne hasła”. Ale co kwalifikuje się jako silne hasło? Jak uniknąć tworzenia hasła tak silnego, że nie możesz go zapamiętać? Według NIST (National Institute of Standards and Technology), silne… Seguir leyendo Tworzenie silnych haseł jest łatwiejsze niż myślisz

Poszukiwanie błędów przez Google Project Zero może napotkać problemy programistów

Uruchomienie przez Google inicjatywy poszukiwania błędów wzbudziło obawy co do tego, jak firma będzie radzić sobie z konfliktami z dostawcami, którzy nie mogą aktualizować oprogramowania przed upływem terminu zgłaszania luk przez Google. Podczas ogłoszonych we wtorekwysiłków Google , aby znaleźć luki dnia zerowego, zanim będą mogły zostać wykorzystane przez cyberprzestępców , z pewnością dojdzie do… Seguir leyendo Poszukiwanie błędów przez Google Project Zero może napotkać problemy programistów

Atak „Głupi prosty” może wykraść dane uwierzytelniające z zablokowanych komputerów z systemem Windows i Mac

Czapki z głów dla badacza bezpieczeństwa Roba Fullera, znanego równieżjako mubix, za spędzenie części weekendu z okazji Święta Pracy, zastanawiając się, jak użyć sfałszowanego adaptera USB Ethernet do kradzieży danych uwierzytelniających z zalogowanych, ale zablokowanych komputerów z systemem Windows i Mac. Fuller nie użył dnia zerowego; chociaż atak jest „ głupi prosty” i „nie powinien… Seguir leyendo Atak „Głupi prosty” może wykraść dane uwierzytelniające z zablokowanych komputerów z systemem Windows i Mac

Publicada el
Categorizado como null