avatar

Michał Smereczyński

Redaktor naczelny WebSecurity.pl
Ewangelista Wolnego i Otwartego Oprogramowania oraz działacz społecznościowy. Współzałożyciel Fundacji Aegis. Współpracownik Polskiego Radia Szczecin – specjalista w zakresie otwartego oprogramowania. Wieczny student, pasjonat, geek. Organizator konferencji oraz wydarzeń związanych z integracją lokalnych społeczności FLOSS.

dodany: 23.08.2013 | tagi:

Zmiany na WebSecurity.pl

15
Zmiany na WebSecurity.pl

Drodzy użytkownicy. Serwis WebSecurity.pl z przykrością informuje, że od dnia 31.07.2013r. zawiesza aktywną działalność. Zapewniamy jednak, że wszystkie stworzone przez redakcję treści będą w dalszym ciągu dostępne on-line. Serdecznie dziękujemy wszystkim użytkownikom za to, że byli z nami i niejednokrotnie angażowali się w rozwój WebSecurity.pl.

Od ubiegłego roku, przez cały okres naszej działalności, co miesiąc powstawały setki publikacji na temat bezpieczeństwa informatycznego. Mowa tutaj zarówno o aktualnościach z kraju i świata, artykułach poradnikowych, różnorodnych wpisach blogowych i materiałach wideo. Nasze publikacje często generowały aktywne dyskusje, zdobywały popularność w mediach społecznościowych i były cytowane przez inne media. Mamy nadzieję, że bogata baza treści WebSecurity.pl będzie dalej służyła pomocą użytkownikom, którzy odwiedzą naszą witrynę.

W razie dodatkowych pytań zapraszamy do kontaktu pod adresem redakcja@websecurity.pl.

dodany: 10.06.2013 | tagi: , ,

jor.pl padł ofiarą ataku – wyciekła baza klientów

16
jor.pl

Dostawca tanich usług hostingowych, jor.pl, padł ofiarą ataku, którego skutkiem był wyciek bazy danych klientów firmy  – blisko 2000 rekordów z danymi osobowymi, adresami e-mail i haszami haseł, a w wielu przypadkach z hasłami zapisanymi czystym tekstem(!).

Dump został opublikowany na forum POLIGAMIA i zgłoszony do nas przez użytkownika lucypher, którego serdecznie pozdrawiamy. Oczywiście zrzutu bazy nie publikujemy zarówno na stronach WebSecurity, jak i PasteBin.

Zaznaczenie_025

Nie znamy szczegółów na temat uzyskania zrzutu bazy danych. Publikując tę informację, zgłaszamy ją jednocześnie do administratorów jor.pl z prośbą o potwierdzenie informacji i ewentualne szczegóły incydentu, jeśli takowe zostały odnotowane.

Komentarz administratora jor.pl:

Winą był zewnętrzny skrypt adminpanel.pl z którego korzysta wiele hostingów.
Sprawa została zgłoszona na policję, a klienci mają wygenerowane nowe hasła.

Z wyrazami szacunku,
Adam Mikura,
Biuro Obsługi Klienta Jor.pl

dodany: 28.03.2013 | tagi:

Generation Mobile 2013

0
Generation Mobile 2013

Generation Mobile 2013 to II edycja konferencji zorganizowanej po raz pierwszy w marcu 2012 w Warszawie przez Antyweb i NoNoobs poświęconej szybko rosnącemu rynkowi mobilnemu. Przed firmami działającymi w tym segmencie otwierają się koleje oszałamiające możliwości. Smartfony w szybkim tempie zdobywają rynek, a urządzenia tego typu mają szansę zostać najbardziej osobistym produktem w historii.

Uczestnicy Generation Mobile 2013:

  • osoby wdrażające strategię mobilną w firmach i organizacjach,
  • portale, sklepy, wydawnictwa,
  • serwisy social media,
  • startupy,
  • Venture capitals, business angels,
  • działy sprzedaży, produkcji, marketingu,
  • hr w firmach i organizacjach,
  • osoby odpowiedzialne za komunikację mobilną,
  • firmy dostarczające treści na urządzenia mobilne,
  • producenci aplikacji,
  • agencje reklamowe i mobilne.

http://www.generationmobile.pl/

dodany: 14.03.2013 | tagi: ,

9. Studencki Festiwal Informatyczny

1
9. Studencki Festiwal Informatyczny

Studencki Festiwal Informatyczny to doroczna międzynarodowa konferencja skierowana przede wszystkim do pasjonatów informatyki z całej Polski. Imprezę wyróżnia fakt, że jest tworzona przez studentów, dla studentów, dzięki czemu celnie trafia w gusta odbiorców. Festiwal służy jako forum wymiany informacji i doświadczeń związanych z informatyką, między autorytetami w tej dziedzinie, a słuchaczami. Tworzy też płaszczyznę kontaktu między studentami o podobnych zainteresowaniach.

Organizatorami konferencji są członkowie Kół Naukowych czterech krakowskich uczelni: Uniwersytetu Jagiellońskiego, Uniwersytetu Ekonomicznego, Akademii Górniczo-Hutniczej oraz Politechniki Krakowskiej.

Studencki Festiwal Informatyczny to inicjatywa non-profit. Udział w niej jest całkowicie bezpłatny.

Gdzie?

W Centrum Dydaktyki AGH U2

Kiedy? 14-16 marca 2013

Dla kogo?

Dla tych, którzy są z informatyką za pan brat i dla tych, którzy dopiero zaczynają zgłębiać jej tajniki.

Więcej informacji znajdziecie na naszej stronie internetowej SFI.

dodany: 08.03.2013 | tagi: ,

CeBIT 2013 okiem WebSecurity.pl

1

Tegoroczne targi CeBIT, które odbywają się zawsze na początku marca w Hanowerze, w Niemczech, są dla nas, Polaków, szczególne. Polska jest w tym roku partnerem targów i to właśnie pod naszą flagą wystawiają się najwięksi producenci sprzętu i oprogramowania, innowatorzy i usługodawcy.

 CeBIT – dziś jest zupełnie inny, niż dawniej

 Targi CeBIT miały niegdyś charakter rozrywkowy. To właśnie tutaj swoje premiery miały najnowsze tytuły gier, akceleratory grafiki czy konsole do gier. CeBIT był także miejscem premier najnowszych podzespołów dla komputerów PC i rozwiązań serwerowych.

Dzisiaj CeBIT wygląda jednak inaczej. Targi w Hanowerze to przede wszystkim miejsce spotkań biznesowych na szczeblu międzynarodowym. Nie tylko dla korporacji, ale także dla administracji publicznej, edukacji i innowatorów, którzy poszukują inwestorów.

CeBIT bardzo się zmienił i raczej nie zanosi się na to, żeby jego stara formuła prędko wróciła. Oczywiście na wystawie znajdziemy olbrzymie ilości najnowszych urządzeń i przedsmak tego, co czeka nas na rynku IT i elektroniki użytkowej w najbliższym czasie. Cała masa gadżetów, które mają szansę nigdy nie trafić do produkcji seryjnej oraz kosmiczna wprost ilość produktów pochodzenia azjatyckiego (ale nie od znanych producentów), to już chyba tradycja na targach CeBIT.

 CeBIT 2013 – miejsce spotkań

I Dzień Targów, Dzień Otwarcia, obfitował w silne akcenty polskie. Kilkakrotnie przemawiali Premier Donald Tusk i Kanclerz Angela Merkel czy Minister Gospodarki, Janusz Piechociński. Na halach wystawowych można było spotkać wielu przedstawicieli naszego rządu i organów administracji publicznej. Wszędzie obecne były kamery telewizyjne, korespondenci, prasa.

Cechą pierwszych dni targów CeBIT  jest to, że hale nie są jeszcze przepełnione zwiedzającymi (z całego świata). Poza tym Dzień Otwarcia na CeBIT jest szansą na zapoznanie się nie tylko z nowinkami technologicznymi, ale i z ludźmi, którzy za nimi stoją.

Znaleźliśmy chwilę, aby porozmawiać z przedstawicielami takich firm, jak: Symantec, Microsoft, Trend Micro, Dell czy Novell. W tym roku jednak największym smaczkiem targów nie byli międzynarodowi giganci. Możliwość spotkania z polskimi firmami i ludźmi, którzy są specjalistami w dziedzinach, które są naszą domeną, jest wartością, której nie da się przecenić. Spotkaliśmy się z naszą rodzimą firmą, która opracowała metodę niszczenia dysków twardych, opartą o nanotechnologię, spędziliśmy miło czas na rozmowie z liderem polskiego rynku usług backupu w chmurze, penetrowaliśmy temat budowania bezpieczeństwa IT na bazie otwartego oprogramowania (szczególnie w ujęciu administracji publicznej) i znaleźliśmy kilka polskich rozwiązań, które mają szansę odbić się szerokim echem w świecie technologii w najbliższych latach.

(więcej…)

dodany: 05.03.2013 | tagi: , ,

Semafor 2013

0
Semafor 2013

Konferencja Semafor na stałe wpisała się w polski kalendarz społeczności IT i bezpieczeństwa informacji. Unikalna formuła będąca połączeniem tematyki z obszarów nadzoru IT (IT Governance) i bezpieczeństwa informacji już od pięciu lat przyciąga uwagę kadry kierowniczej przedsiębiorstw, sektora publicznego, administracji oraz organizacji pozarządowych.

Konferencja stwarza warunki do bezpośrednich rozmów, dyskusji i wymiany doświadczeń między dyrektorami, menedżerami oraz ekspertami technicznymi.

Semafor 2013 koncentrować się będzie na trzech głównych blokach tematycznych:

  • Nadzór i zarządzanie IT (IT Governance) – zarządzanie IT, działania IT dla realizacji strategii organizacji, audyt IT, standardy zarządzania i nadzoru IT (m.in. najnowsza edycja COBIT).
  • Bezpieczeństwo Informacji – ochrona informacji i IT, aspekty techniczne, organizacyjne; najnowsze zagrożenia i wyzwania, trendy i nowości techniczne.
  • Ochrona cyberprzestrzeni – bezpieczeństwo narodowe, bezpieczeństwo infrastruktury krytycznej i administracji publicznej; najnowsze zagrożenia i wyzwania w obszarze cyber-defence.

http://bit.ly/127m1xW

dodany: 28.02.2013 |

10th PLNOG Meeting

1
10th PLNOG Meeting

Kolejne spotkanie PLNOG (Polish Network Operators Group) odbędzie się 28 lutego – 1 marca 2013 w Hotelu Marriott w Warszawie. Wzorem poprzednich lat na konferencję zostało zaproszonych kilku gości z zagranicy, którzy podzielą się swoimi doświadczeniami.

Zapraszamy również na jedyne w swoim rodzaju warsztaty, które odbędą się w terminach bliskich konferencji: http://plnog.pl/spotkanie-10-luty/warsztaty

Agenda: http://plnog.pl/spotkanie-10-luty/agenda

Prelegenci: http://plnog.pl/spotkanie-10-luty/prelegenci

Rejestracja: http://plnog.pl/rejestracja

dodany: 02.02.2013 |

FOSDEM 2013

1
FOSDEM 2013

„FOSDEM” to „Doroczne Europejskie Spotkanie Twórców Oprogramowania Wolnego i Otwartego” (ang. „Free and Open source Software Developers’ European Meeting”). Jest to dwudniowa konferencja odbywająca się co roku. Organizatorami są ochotnicy z Université Libre de Bruxelles w Belgii.

W tym roku FOSDEM odbywa się w dniach 2-3 lutego, jak zawsze w ULB Campus Solbosch w Brukseli. Szczegółowe informacje na temat wykładów i warsztatów można znaleźć pod adresem https://fosdem.org/2013/schedule/.

Wstęp na FOSDEM jest darmowy, jednak darowizny i sponsorzy są mile widziani i stanowią istotną pomoc w realizacji wydarzenia. Konferencję poprzedza tak zwany Beer Event. Jest to impreza organizowana w celu integracji społeczności.

dodany: 23.01.2013 | tagi: , ,

Informatyka jest kobietą

0
Informatyka jest kobietą

Technopark Pomerania zaprasza do udziału w konferencji pt.: „Informatyka jest kobietą!”, która odbędzie się 23 stycznia br. o godz. 10.00 w hotelu Radisson Blu.

Prelegenci konferencji „Informatyka jest kobietą!” przedstawią obecną sytuację kobiet w dziedzinie IT, omówią możliwości ich rozwoju zawodowego oraz wspólnie z uczestnikami spotkania przedyskutują sposoby wykorzystania potencjału kobiet w branży.

W 2011 roku poziom zatrudnienia kobiet w Polsce wyniósł 53,1% w porównaniu do 72% zatrudnienia wśród mężczyzn. Według szacunków analityków na rynku pracy będzie niedobór 700 tys. specjalistów IT. Średni poziom zatrudnienia kobiet na stanowiskach specjalistów IT wynosi 10%. Dla porównania w sektorze edukacji jest to 77,5% a w opiece zdrowotnej i pomocy społecznej ponad 80%. Blisko połowa uczennic szkół średnich rezygnuje z edukacji wyższej w zakresie informatyki ze względu na stereotyp, że jest to dziedzina typowo męska.

Udział w konferencji jest bezpłatny. Prosimy o potwierdzenie uczestnictwa do dnia 16 stycznia br. pod adresem e-mail: b2e@spnt.pl.

Spotkanie organizowane jest w ramach projektu „ICT Business to Education”.

PROGRAM (http://spnt.pl/media/images/news/agenda_2013_01_23.pdf)

dodany: 26.12.2012 | tagi: , ,

Artykuł: Jak chronić się przed malware – cz. 3. Ochrona sieci

3

Święta już prawie za nami, ale atmosfera dni wolnych od pracy nadal się unosi. Aby umilić Wam ten wieczór, postanowiliśmy opublikować kolejną część poradnika dla użytkowników systemów Windows. Tym razem mówimy o ochronie sieci.

Poprzedni rozdział dotyczył procesu identyfikacji i oceny potencjalnych zagrożeń w przypadku ataku złośliwego oprogramowania. Drugi etap koncentruje się na ochronie warstwy sieciowej. Ataki odbywające się przez sieć stanowią największą liczbę zarejestrowanych przypadków działania złośliwego oprogramowania. Malware wykorzystuje zazwyczaj słabości w obronie sieci obwodowej, w celu uzyskania dostępu do wewnętrznych urządzeń hostujących naszej infrastruktury IT. Urządzeniami podatnymi na ataki mogą być komputery, serwery, routery czy nawet firewalle. P, Jednym z najtrudniejszych do rozwiązania problemem jest pogodzenie wymogów działania systemu informatycznego ze skuteczną jego obroną. Na przykład Win32/Taterf, to rodzina robaków, które rozprzestrzeniają się za pośrednictwem wirtualnych dysków sieciowych (mapowanie). Z punktu widzenia działania infrastruktury danej organizacji, rezygnacja z mapowania dysków, w większości przypadków, może być niemożliwa. Należy więc osiągnąć możliwy kompromis pomiędzy biznesowymi wymaganiami organizacji, a akceptowalnym poziomem ryzyka.

Przejdź do artykułu…