8 nierozwiązanych szyfrów, które intrygują do dziś

dodany: 22.04.2013 | tagi: , , , ,

Autor:

17

Przez ponad tysiąc lat toczyła się zawzięta walka pomiędzy twórcami szyfrów i tymi, którzy próbowali je rozwiązać. Prawie dwa miesiące temu opublikowaliśmy artykuł traktujący głównie o szyfrach, które zostały złamane. Jednak istnieją tak dobrze zakamuflowane wiadomości, które po dekadach (a nawet wiekach) kryptoanalizowania wciąż nie zostały odczytane. Niżej przedstawiamy zestawienie subiektywnie wybranych ośmiu najbardziej enigmatycznych szyfrów.

(więcej...)

Chmura i wirtualizacja jako ochrona przed atakami nowej generacji – wywiad z Tomaszem Pietrzykiem – inżynierem systemowym w firmie FireEye

dodany: 17.04.2013 | tagi: ,

Autor:

1

Pod koniec lutego tego roku firma FireEye, dostawca rozwiązań do ochrony przed zaawansowanymi cyberatakami, poinformowała o rozpoczęciu działalności w Polsce i w Europie Środkowo-Wschodniej. Rozmawialiśmy z Panem Tomaszem Pietrzykiem, inżynierem systemowym w firmie FireEye, nie tylko na temat samej firmy, jej działalności oraz systemów i rozwiązań przez nią produkowanych, ale także na temat zagrożeń nowej generacji i sposobów na walkę z nimi.

(więcej...)

Czym jest FUD?

dodany: 12.04.2013 | tagi: , ,

Autor:

0

Artykuł ten ma na celu zbadanie poprawności nazewnictwa wirusów FUD – całkowicie niewykrywalny / nieusuwalny, z jęz. ang. Fully Undetecdable lub Fully Unremovable; UD – wykrywalny; oraz tak powszechnie stosowana nomenklatura malware zero day.

(więcej...)

Jak chronić się przed atakami DDoS

dodany: 29.03.2013 | tagi: , ,

Autor:

2

Ataki DDoS wywodzące się od prostych ataków wywołujących odmowę usługi (ang. denial of service) uruchamianych z jednego komputera – wraz z szybkim rozpowszechnieniem się botnetów – ewoluowały do rangi jednego z największych zagrożeń w sieci. Początkowo, skierowane były w krytyczną infrastrukturę przedsiębiorstw np. w główne serwery DNS.

(więcej...)

Chmura w trzech smakach: opinia użytkownika, przedsiębiorcy i eksperta

dodany: 28.03.2013 | tagi: ,

Autor:

0

Nie wszyscy użytkownicy wiedzą, czym jest cloud computing, choć korzystają z tego rozwiązania bardzo często i to od kilku lat. Używają darmowych kont e-mailowych, portali takich jak YouTube, gdzie mogą zamieszczać pliki, czy serwisów do księgowości online. O Dropboksie czy Evernote nie wspominając. Na zewnętrznych wirtualnych platformach zamieszczają setki plików. Cenią te rozwiązania, ponieważ korzystanie z nich jest proste, a dostęp do nich bardzo szybki. Z czasem użytkownicy przestaną pobierać aplikacje na dyski, ponieważ coraz więcej przydatnych narzędzi dostępnych będzie online.

(więcej...)

Prywatne urządzenia w firmie

dodany: 21.03.2013 | tagi: , ,

Autor:

5

Praca biurowa oznacza dziś używanie komputera, telefonu, faxu i innych urządzeń, które pomagają albo wręcz umożliwiają jej wykonywanie. Jednym ze sposobów uporządkowania takiej sytuacji i uniknięcia chaosu i zbyt dużej różnorodności urządzeń (co wprost oznacza zwielokrotnione koszty utrzymania i eliminowania problemów przez dział IT) jest standaryzacja i wdrożenie niewielu modeli sprzętu wykorzystywanych przez pracowników.

(więcej...)