Identyfikacja zagrożeń dla usług świadczonych w chmurze publicznej

dodany: 18.03.2013 | tagi: , , ,

Autor:

0

Usługi chmurowe wzbudzają wciąż wiele kontrowersji. Z jednej strony dostawcy zapewniają nas o bezpieczeństwie oraz wyższości takich rozwiązań nad computingiem tradycyjnym, z drugiej sceptycy uświadamiają o możliwych zagrożeniach. W niniejszym artykule przedstawiliśmy zbiór najpopularniejszych zagadnień czy obaw wyrastających przed przedsiębiorcami, którzy rozważają przeniesienie zasobów do chmury publicznej.

(więcej...)

Intergalaktyczna sieć komputerowa – krótko o historii cloud computingu

dodany: 14.03.2013 | tagi: , ,

Autor:

3

Ostatnio dużo mówi się o cloud computingu. Myśleliście, że jest to technologia stosunkowo nowa? Nic bardziej mylnego. Idea chmury obliczeniowej jest niemal tak stara, jak same komputery, a sposób świadczenia usług w ten sposób niewiele młodszy. Przyjrzeliśmy się temu mglistemu pojęciu na tle historii rozwoju komputerów. Od kiedy można mówić o początku chmury? Dowiecie się czytając nasz artykuł…

(więcej...)

Klucz publiczny RSA – jak to działa?

dodany: 12.03.2013 | tagi: , ,

Autor:

2

Większość kryptografii klucza publicznego oparta jest na trudności matematycznej. Równania matematyczne wykorzystywane do tworzenia kluczy publicznych są tak skomplikowane, że nawet jeśli ktoś z ciekawości spojrzał na strony Wikipedii na temat niektórych sposobów szyfrowania, to z pewnością przewraca mu się oczach, w głowie się kręci i nie do końca wie na co patrzy. Postaramy się wyjaśnić w możliwie przystępny sposób w jak działają takie algorytmy.

(więcej...)

Tajemnica luki zero-day w Adobe

dodany: 11.03.2013 | tagi: , ,

Autor:

0

SophosLabs zostało poproszone o pomoc w znalezieniu informacji o malware wykrytym podczas dziwnego ataku. Znalezisko jest co najmniej intrygujące. Wygląda na to, że badacze wskoczyli w sam środek rozwoju i testowania tajemniczego projektu, dlatego byli chętni podzielić się zdobytą wiedzą.

(więcej...)

CeBIT 2013 okiem WebSecurity.pl

dodany: 08.03.2013 | tagi: ,

Autor:

1

Tegoroczne targi CeBIT, które odbywają się zawsze na początku marca w Hanowerze, w Niemczech, są dla nas, Polaków, szczególne. Polska jest w tym roku partnerem targów i to właśnie pod naszą flagą wystawiają się najwięksi producenci sprzętu i oprogramowania, innowatorzy i usługodawcy.

(więcej...)

Wirusy, trojany, robaki… Co to jest malware?

dodany: 07.03.2013 | tagi: , , , ,

Autor:

3

Są ludzie twierdzący, że żyjemy w epoce „post-PC”. Niestety, malware na komputerach osobistych wciąż jest głównym problemem użytkowników domowych i biznesowych. Przykłady są widoczne praktycznie wszędzie. W listopadzie odkryto malware wykradający informacje z najnowszych japońskich rakiet. Kluczowe systemy w dwóch amerykańskich elektrowniach zostały zarażone wirusem roznoszonym na pendrive’ach. Jeszcze inny złośliwiec wykradał dane kart kredytowych z infokiosków. Każdy kolejny atak jest coraz bardziej zakamuflowany i wysublimowany.

(więcej...)

Skuteczne kopie zapasowe

dodany: 01.03.2013 | tagi: , , ,

Autor:

0

Prywatne dokumenty, zdjęcia i inne pliki są zwykle dla nas bardzo cenne i nie wyobrażamy sobie ich utraty – awaria dysku, wirus, kradzież laptopa – różne rzeczy się zdarzają. Na co dzień o tym nie myślimy, dopóki wszystko działa, a sprzęt jest sprawny – do czasu. Najczęściej po pierwszym niemiłym zdziwieniu zaczynamy szukać możliwości uchronienia się przed podobnymi sytuacjami w przyszłości. Szukamy aplikacji, urządzeń i wszelkich rozwiązań, które mogą nam pomóc…

(więcej...)

Aspekty prawne cloud computingu, czyli co chroni nasze dane…

dodany: 28.02.2013 | tagi: , ,

Autor:

19

Z powodu wciąż powracających pytań oraz obaw o bezpieczeństwo chmury, postanowiliśmy przyjrzeć się, jakie dyrektywy i prawa regulują zasady dostarczania tych usług? Zasady korzystania z usług świadczonych w modelu chmurowym (w tym część zagadnień związanych z bezpieczeństwem) reguluje umowa z dostawcą. Zawarte są w niej wszelkie informacje dotyczące przetwarzania naszych danych. Niektóre postanowienia wynikają z prawa obowiązującego w danym państwie.

(więcej...)

Czy coś grozi komputerom i Internetowi? – wywiad z Mikko Hyppönenem

dodany: 27.02.2013 | tagi: , ,

Autor:

0

Przyglądając się wypadkom w cyfrowym świecie można dostać gęsiej skórki. Cyberwojny, inwigilacja i szemrane szajki haktywistów były do niedawna jedynie proroctwami filmów i książek z gatunku science fiction. Dzisiaj to nasza rzeczywistość. O tym, dokąd zmierza świat Internetu rozmawiamy z celebrytą branży security – Mikko Hyppönenem.

(więcej...)

Dysk, który spalił się w ziemskiej atmosferze, to żaden problem – wywiad z przedstawicielem Kroll Ontrack

dodany: 26.02.2013 | tagi: ,

Autor:

0

Takie firmy można porównać do superbohaterów naszych czasów. Wyobraźcie sobie, że jedziecie na wakacje swojego życia, robicie mnóstwo zdjęć i… nośnik na którym je przechowujecie w wyniku bezdusznej złośliwości losu zostaje zmiażdżony. Na szczęście wiecie, że można to jakoś odzyskać. Zastanawialiście się kiedyś, jak to w ogóle się robi? O dyskach spadających znad atmosfery, najbardziej kłopotliwych nośnikach i różnicach między kasowaniem a niszczeniem rozmawiamy z przedstawicielem firmy Kroll Ontrack, będącej dostawcą usług w zakresie odzyskiwania danych, zaawansowanego wyszukiwania, informatyki śledczej itd.

(więcej...)