Co w antywirusie piszczy: Cz. 1. – Skanowanie sygnatur wirusów

dodany: 03.04.2013 | tagi: ,

Łukasz Nowatkowski

4
Profil na Google+
avatar

Witajcie ponownie,

przyszedł mi do głowy pomysł na cykl wpisów, w których postaram się w przystępny sposób wyjaśnić, jak działa program antywirusowy. Wraz z rozwojem technologii informatycznych, wzrostem mocy obliczeniowej komputerów, a także umiejętności twórców szkodliwego oprogramowania, zmieniają się programy antywirusowe. Aby sprostać wyzwaniom stawianym przez złośliwe oprogramowanie, programy ochronne również staja się coraz bardziej rozbudowane – korzystają z szeregu uzupełniających się metod wykrywania oraz detekcji wirusów i innych cyfrowych kreatur.

(więcej…)

Google Reader i krach chmury, a otwarte standardy i „operatorzy kodu źródłowego”

dodany: 29.03.2013 | tagi: , ,

Prawo w IT

0
Profil na Google+ Profil na Facebooku
avatar

Chcąc obecnie skorzystać z usługi Google Reader napotykamy na brutalny komunikat „Google Reader will not be available after July 1, 2013” (Google Reader nie będzie dostępny po 1 lipca 2013 roku). Petycję przeciwko takiej decyzji internetowego giganta podpisało już w Internecie ponad 145 tysięcy osób.

(więcej…)

Strony banku Nordea Bank niedostępne

dodany: 27.03.2013 | tagi: , ,

Blog redakcyjny

1
Profil na Google+ Profil na Twitterze Profil na Facebooku
avatar

Czyżby Nordea Bank padł ofiarą ataku lub włamania? Od rana europejskie strony banku są niedostępne (polska strona ma się dobrze), a na klientów czeka jedynie komunikat „Nordea.com is not accessible. Unfortunately nordea.com is not accessible at the moment. We regret any inconvenience it may cause and kindly ask you to try again later.”. Czy bank powinien od razu komunikować przyczyny niedostępności? Echem odpowiadają nordea.com, nordea.se, nordea.fi, nordea.dk i inne.

Oczywiście przyczyną może być awaria systemu, aplikacji, błąd ludzki i wiele innych… niemniej na myśl przychodzi od razu scenariusz ataku na system bankowy i konsekwencje, jakie mogłyby za nim iść. Banki i inne instytucje (nazwijmy to) wyższej wagi, powinny mieć nakaz informowania swoich klientów/petentów o przyczynach niedostępności oraz aktualnej sytuacji. Zgodzicie się z nami?

Informowanie o zagrożeniach na przykładzie Apple

dodany: 26.03.2013 | tagi: , , ,

Marcin Sałaciński

0
avatar

Czytając w ostatnim czasie artykuły na różnych portalach, czy to WebSecurity, Niebezpiecznik, czy innych, zauważyłem pewne nasilenie wiadomości dotyczących Mac OS X, Apple, iOS i tym podobnych słów kluczowych. Będąc użytkownikiem Mac’a oczywiście czytałem je z zaciekawieniem, ale zastanowiła mnie jedna kwestia, a dokładnie tematyka i częstotliwość wypowiedzi.

Śledząc od wielu lat szum wokół bezpieczeństwa systemów operacyjnych, obserwowałem pewne trendy i stereotypy: Windows – wiadomo – dziurawy, pełno wirusów i innych szkodników, a co chwila pojawiają się aktualizacje; Linux – raczej bez zagrożeń w stylu windows, ale za to bardziej narażony na ataki z sieci; Mac OS – tu czarna dziura – bez wirusów, szkodliwego oprogramowania, generalnie było stosunkowo cicho o tym systemie.

(więcej…)

Elektroniczna agresja

dodany: 18.03.2013 | tagi: , , ,

Cyberpsychologia

4
avatar

Często mamy ochotę wyładować swoją złość na drugiej osobie. Tak zwyczajnie kogoś obrazić, uprzykrzyć mu życie. Nasze niepowodzenia rekompensujemy sobie sprawianiem przykrości i zadawaniem bólu. Jak lepiej to zrobić, jak nie przez Internet? Przecież anonimowość zapewnia brak konsekwencji. Nic bardziej mylnego!

(więcej…)

Dyrektywa „Cookies” w prawie telekomunikacyjnym – informacja na temat nowych obowiązków właścicieli serwisów internetowych

dodany: 15.03.2013 | tagi: , ,

Prawo w IT

16
Profil na Google+ Profil na Facebooku
avatar

W dniu 22 marca 2013 roku wchodzi w życie modyfikacja do ustawy – Prawo telekomunikacyjne, która wprowadza do naszego porządku prawnego przepisy tzw. Dyrektywy „cookies”. Cookies, czyli „ciasteczka”, to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku) – domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających [źródło: pl.wikipedia.org/wiki/Ciasteczko].

(więcej…)

Elementarz bezpiecznych haseł

dodany: 12.03.2013 | tagi: ,

Marcin Skrylec

0
Profil na Google+
avatar

Nigdy nie korzystaj z tego samego hasła w wielu miejscach. Aby nie zgubić się w nadmiarze różnych haseł, używaj tak zwanego banku haseł albo własnego sposobu tworzenia ich. Ponadto są sposoby pozwalające zapamiętać skomplikowane główne hasło do miejsca, w których będziesz przechowywać pozostałe.

Chociaż bezpieczeństwo użytkownika zależy w dużej mierze od niego samego, odpowiedzialność za bezpieczeństwo haseł spoczywa na twórcach i administratorach serwisów internetowych. Jeżeli bezmyślnie się z nimi obchodzą i przechowują hasła swoich użytkowników w czystym tekście, w przypadku włamania użytkownicy serwisu są na straconej pozycji. Rzecz ma się podobnie, gdy serwis przechowuje hasła w haszach MD5 albo SHA1, ale niesolonych – wtedy złamanie takiego ciągu jest tylko kwestią czasu (dodatkowo bardzo krótkiego).

(więcej…)

Pierwszy dzień Zimowiska Linuksowego 2013 za nami

dodany: 09.03.2013 | tagi: , ,

Blog redakcyjny

0
Profil na Google+ Profil na Twitterze Profil na Facebooku
avatar

Pierwszy dzień minął po zaledwie dwóch prelekcjach, ale był to idealny przedsmak dzisiejszych tematów. Mikołaj Sochacki opowiedział o wykorzystaniu MongoDB w aplikacjach webowych – choć z początku nic nie zapowiadało tematów bezpieczeństwa, to „szardowanie” i replikacja szybko te tematy przywiodły. Dyskusja na tematy baz danych, ich porównań i kwestii ich bezpieczeństwa, przeniosły się do kuluarów i trwały kilka godzin.

Drugą prelekcję poprowadził Błażej Pabiszczak z OpenSaaS.pl. Choć tematyka CRM była daleka od bezpieczeństwa, to prelekcja była interesująca i wywołała niemałe dyskusje.

Zimowisko Linuksowe 2013 rozpoczęło się tuż po godzinie 19:00 na sali z kompletem słuchaczy – wielu przyjezdnych z najdalszych zakątków Polski.

(więcej…)

Koniec wsparcia dla Windows XP… – przejdź na nowszą i bezpieczniejszą platformę

dodany: 27.02.2013 | tagi: , ,

Daniel Grabski

70
avatar

Nie wiem czy wszyscy pamiętają, że Windows XP miał premierę 25 października 2001 roku, zaś zakończenie wsparcia Windows XP SP3 nastąpi już 8 kwietnia 2014 r. Planowany koniec supportu był przekładany przez Microsoft ze względu na wciąż bardzo dużą liczbę użytkowników tego systemu operacyjnego. Taką sytuację mamy również w Polsce – popularność cieszy, ale potencjalne zagrożenia i ryzyko związane z bezpieczeństwem użytkowania tej platformy jest duże.  Wielu posiadaczy systemu XP jest bardzo zadowolonych, przyzwyczaili się do niego i wręcz trudno im przyjąć do wiadomości, że nadszedł już czas przejścia na nowszą platformę. Rodzi się pytanie, ale dlaczego i po co to robić? Ten system jest „idealny” dla mnie, nie chcę się z nim rozstać, wciąż mam swoje aplikacje, które działają tylko pod Windows XP.  Przecież tyle lat już na nim pracuję, jest stabilny i bezpieczny, jak do tej pory żadne dane nie zostały mi skradzione.

(więcej…)

Rok 2013 rokiem wycieku danych przez urządzenia mobilne?

dodany: 26.02.2013 | tagi: , , ,

Marcin Skrylec

0
Profil na Google+
avatar

Niemal każdy z nas ma komórkę, smartfona, tablet lub inne urządzenie mobile z dostępem do sieci. Na tych urządzeniach odbieramy e-maile, oglądamy strony internetowe, korzystamy z sieci społecznościowych etc. W ostatnim czasie, gdy urządzenia przenośne uzyskały moc obliczeniową równą komputerom PC sprzed kilku lat, zaczęło pojawiać się dużo aplikacji dla których platformy mobilne były wcześniej niedostępne ze względu na wydajność. Teraz możemy tworzyć, oglądać drukować, wyświetlać na projektorze dokumenty, arkusze, prezentacje. Ile z naszych krytycznych danych znajduje się już „na komórce”? A ile pojawi się w niedługim czasie?

(więcej…)