Artykuły dotyczące tematu: bezpieczeństwo danych

dodany: 01.03.2013 | tagi: , , ,

Skuteczne kopie zapasowe

0
backup

Prywatne dokumenty, zdjęcia i inne pliki są zwykle dla nas bardzo cenne i nie wyobrażamy sobie ich utraty – awaria dysku, wirus, kradzież laptopa – różne rzeczy się zdarzają. Na co dzień o tym nie myślimy, dopóki wszystko działa, a sprzęt jest sprawny – do czasu. Najczęściej po pierwszym niemiłym zdziwieniu zaczynamy szukać możliwości uchronienia się przed podobnymi sytuacjami w przyszłości. Szukamy aplikacji, urządzeń i wszelkich rozwiązań, które mogą nam pomóc. Trochę jak w obiegowym stwierdzeniu, że ludzie dzielą się na tych co robią backupy i tych którzy będą backupy robić. Najlepszym pomysłem jest zadbać o zabezpieczenie własnych danych z wyprzedzeniem i zanim się cokolwiek stanie. Jakie są rozwiązania, z czego można skorzystać? Na to pytanie postaram się odpowiedzieć dalej w niniejszym artykule. Jego napisanie akurat szczęśliwie zbiegło się w czasie z publikacją innego artykułu (zobacz: Dysk, który spalił się w ziemskiej atmosferze, to żaden problem – wywiad z przedstawicielem Kroll Ontrack), dotyczącego konsekwencji utraty ważnych materiałów.

(więcej…)

dodany: 12.11.2012 | tagi: , ,

Blamaż HootSuite

0

Firma HootSuite, zajmująca się zarządzaniem mediami społecznościowymi, popełniła ogromne faux pas wysyłając do swoich użytkowników wiadomości e-mail zawierające dane innych użytkowników. Osobiste informacje zawarte były w tysiącach wysłanych e-maili, przypominających o wygaśnięciu 60-dniowego okresu darmowego używania HootSuite Pro. Wysłane maile w polu „Do:” zawierały listy zarejestrowanych użytkowników.

Na Twitterze zawrzało: Dzięki HootSuite za wysłanie do mnie 1624 e-maili i dzielenie się moim adresem e-mail z ponad 971 osobami, których nie znam.

HootSuite odpowiedziało na niektóre z tweetów przeprosinami i zapewnieniami, że problem został rozwiązany. W notatce wyjaśniającej użytkownikom całe zajście HootSuite obwinia integrację kont Seesmic z istniejącymi kontami użytkowników HootSuite. Błąd w systemie spowodował lawinę powiadomień e-mailowych przeznaczonych dla nowych klientów z Seesmic i w niektórych przypadkach ujawnienie adresów e-mail innych użytkowników. Potwierdzono również, że problem został rozwiązany. Użytkownicy zostali zapewnieni przez dyrektora zarządzającego, Ryana Holmesa, że ich dane są bezpieczne i nie są bezpośrednio połączone z uszkodzonym systemem w żaden z możliwych sposobów. Dyrektor przeprosił swoich użytkowników i poprosił o dalszą wiarę w produkt HootSuite.

Incydent jest niejako konsekwencją przejęcia we wrześniu Seesmic przez HootSuite. W ramach przejęcia HootSuite zaproponował użytkownikom biznesowym Seesmic wypróbowanie ich produktu w ramach bezpłatnego okresu próbnego, po którym zostanie pobrana comiesięczną opłata. Cała gafa nastąpiła w wyniku migracji użytkowników Seesmic na platformę HootSuite.

System naprawiono, przeprosiny były, ale adresy e-mail wraz z nazwiskami wyciekły i niesmak pozostał.

dodany: 30.10.2012 | tagi: ,

Hacker Halted: zapomnijcie o antywirusach i zabezpieczcie dane

2

29 października w Miami na Florydzie założyciel i dyrektor generalny EC-Council Jav Bavisi na otwarciu powiedział publiczności, że era post – PC potrzebuje ogromnych zmian w sferze taktyk bezpieczeństwa.

Musimy zacząć myśleć o tym, jaka powinna być nasza odpowiedź na temat transformacji urządzeń mobilnych. Potrzebujemy urządzeń bez antywirusów. Ludzie chcą prostoty, użyteczności – jeśli musimy zainstalować antywirusa, to może on spowodować kompletne zużycie baterii”.

Wg Bavisi, rozwiązaniem jest zaprzestanie martwienia się o kontrolę urządzeń i skoncentrowanie na kontroli danych. Czas, kiedy

potrzebne były zapory skończył się bezpowrotnie, teraz przemysł musi się zmienić. Ludzie nie powinni już używać firewalla”.

„CD Rom zniknął, kabel Ethernet zniknął, dyski twarde można zastąpić chmurami. Przekształcenia dzieją się teraz – to nowa era”. 

Przynosi to za sobą  nowe wyzwania i wymagania podążania w nowym kierunku, bo zagrożenia nie znikną, a my musimy się dostosować.

„iPhone zmienił definicję komputera. Dla mnie to był komputer stacjonarny. Dla mojego dziesięcioletniego dziecka komputerem był laptop, dla mojego trzyletniego dziecka iPad to komputer”.

Po projekcji materiału wideo programu Microsoftu Office Vision, który otworzył prezentację – Bavisi odniósł się do przyszłości,  w której komputery będą znajdowały się w naszych okularach.

„To, co pokazało wideo, to już tu jest, to już się dzieje. Technologia jest łatwo dostępna – możesz zrobić cyberbroń za 35$”.

Powiedział także, że przejście do ery post-PC spowoduje, że kontrola będzie poza naszym ekosystemem. Firmom będzie trudniej zabezpieczać urządzenia, zwłaszcza te, które są własnością pracownika.

Ze względu na ich łączność z innymi urządzeniami użytkownicy będą handlować prawami zabezpieczeń, co spowoduje, że bezpieczeństwo nie będzie już w naszych rękach”.

Dodatkowo Bavisi powiedział o social networkingu, który według niego oznacza, iż zhakowanie człowieka jest najprostszym atakiem w erze post – PC. Skanowanie phishingowe nadal będzie problemem. A odnośnie prywatności w tej nowej erze powiedział, że nie ma czegoś takiego jak prywatność, bo wszyscy dobrowolnie podają swoje dane każdemu. 

„Rozmawiamy o prywatności, ale tweetujemy o tym, co jedliśmy na obiad”.

 

dodany: 03.10.2012 | tagi: , , ,

Nowa technika kradzieży danych w sieci

0

Badacze odkryli mową metodę ataku „new men-in-the-browser” (MITB), która używa złośliwego oprogramowania, które potrafi kraść dane użytkowników wykorzystywane z połączenia z bankowością internetową czy innymi wrażliwymi danymi.

W przeciwieństwie do tradycyjnych przekrętów MITB, gdzie złośliwe oprogramowanie siedzi w komputerach swoich ofiar i jest wykorzystywane do monitorowania listy stron docelowych, a następnie wskakuje na nie gdy użytkownicy je odwiedzają. Ta technika pozwala przestępcom posiadać dane ofiar z nieograniczonej puli miejsc.

Trusteer odkrył zagrożenie na przełomie sierpnia i września i w tym tygodniu opublikował na swoim blogu post ze szczegółami tego oszustwa.

George Tubin, starszy strateg bezpieczeństwa w Trusteer powiedział w wywiadzie dla SCMagazine, że złośliwe oprogramowanie wykorzystywało „uniwersalne” punkciki, które żądały informacji, np. numerów kart kredytowych wpisywanych na każdej stronie i przetwarzały je natychmiast, a nie jak to ma miejsce w tradycyjnych MITB, później.

Podczas korzystania z tej nowej metody ataku, oszuści nie musieli analizować ogromnych ilości danych lub tekstu zebranych podczas obserwacji ofiary, co pozostawia ofiarom mniej okazji do zmian danych o swoich kartach kredytowych, hasłach czy innych przechwyconych informacjach.

Nie ma znaczenia jakie strony internetowe [ofiary] odwiedzały, liczy się tylko to, że korzystały ze swoich kart kredytowych powiedział Tubin i dodał, że prawdopodobieństwo sukcesu jest znacznie wyższe za pomocą takiej techniki w porównaniu z tradycyjną techniką MITB. Gdy hakerzy otrzymali dane karty, mogli je szybciej odświeżać i aktualizować.

Badacze Trusteer nie odkryli wielu takich incydentów, ale wciąż są one kształtowane, ale postanowili pokazać film, używany przez cyberkryminalistów do obrotu tej nowej metody.