Hotele atakowane

Raport na temat bezpieczeństwa opublikowany przez firmę Trustwave’s Global https://www.trustwave.com/, który wczoraj zaprezentował przedstawiciel SpiderLabs na konferencji Black Hat w Washingtonie opiera się na danych z ponad 1800 testów penetracyjnych w tym 200 incydentów i działań naprawczych podjętych przez Trustwave w 2009 roku. Zgodnie z tym hotele i ośrodki wypoczynkowe były najbardziej przegranym rodzajem organizacji w walce przeciw przestępczości komputerowej.

Czytaj dalej

Na co zwrócić uwagę w roku 2010

Prawdopodobnie docenione przez przestępców będą metody socjotechniczne. Nie tylko w kontekście portali społecznościowych, zatrutych wyników wyszukiwarek z pozycjonowanymi niebezpiecznymi witrynami, wykupywania miejsca na reklamę niebezpiecznego

Czytaj dalej
facebook_logo_0.png

Facebook łakomym kąskiem dla cyberprzestępców

facebook_logo_0.png
Cyberprzestępcy pozycjonując niebezpieczne strony pod hasłem „Un named app” wywołali nową falę ataków wśród użytkowników sieci Facebook. Przyczyną działań wokół „Un named app” okazała się informacja o nieznanej aplikacji rzekomo szpiegującej i spowalniającej działanie stron serwisu społecznościowego.

Czytaj dalej

Robak niczym bomba, która może pozbawić Cię dostępu do twoich danych

Firma ESET ostrzega przed nowym, wyjątkowo groźnym robakiem Win32/Zimuse. Zagrożenie atakuje kluczowy element struktury dysku twardego – główny rekord startowy, odpowiadający m.in. za uruchamianie systemu operacyjnego. Win32/Zimuse sprytnie unika wykrycia przez programy antywirusowe, a nieumiejętna próba usunięcia go z systemu może skończyć się awarią zainfekowanego dysku i całkowitym zablokowaniem dostępu do danych.

Czytaj dalej

Semafor 2010

Już po raz czwarty stowarzyszenie ISSA oraz tygodnik Computerworld organizują konferencję SEMAFOR – Security, Management, Audit Forum. Prelegentami konferencji są uznane autorytety i znakomici fachowcy w dziedzinie bezpieczeństwa, IT Governance oraz kontroli i audytu IT. Uczestnicy dotychczasowych edycji cenili Semafora za b. wysoki poziom merytoryczny prezentacji. Gościem specjalnym tym razem będzie Ira Winkler, światowej sławy ekspert i znakomity mówca z USA zajmujący się bezpieczeństwem internetowym i korporacyjnym.

Czytaj dalej

Paszporty biometryczne zagrożone!

Duża część stosowanych w Europie paszportów biometrycznych wykorzystuje technologie RFID, która dzięki swej wygodzie zyskuje również coraz większą popularność w dużej ilości systemów służących do autoryzacji. Na czym polega wygoda RFID?

Czytaj dalej

Konferencja Branży IT – ISAC 2009 – Rzeszów

W dniach 21 – 22 października 2009 roku na Politechnice Rzeszowskiej odbędzie się konferencja naukowa „ISAC”. ISAC to konferencja poruszająca zagadnienia branży IT. Tegoroczna I edycja poświęcona zostanie nowościom w informatyce, nowym trendom, technologiom i rozwiązaniom. Zróżnicowane prelekcje dają szanse poszerzenia wiedzy z wybranych zagadnień oraz możliwość poznania specjalistów z tej dziedziny.

Czytaj dalej

CONFidence – there can be only one!

Zaczynamy 19 listopada 2009. Jeżeli interesujesz się bezpieczeństwem IT, zabezpieczaniem i włamaniami do systemów nie możesz ominąć tego wydarzenia. 19-20 listopada w Warszawie odbędzie się kolejna edycja znanej konferencji na temat bezpieczeństwa teleinformatycznego.

Czytaj dalej

Konferencja Branży IT – ISAC 2009 – Rzeszów

W dniach 21 – 22 października 2009 roku na Politechnice Rzeszowskiej odbędzie się konferencja naukowa „ISAC”. ISAC to konferencja poruszająca zagadnienia branży IT. Tegoroczna I edycja poświęcona zostanie nowościom w informatyce, nowym trendom, technologiom i rozwiązaniom. Zróżnicowane prelekcje dają szanse poszerzenia wiedzy z wybranych zagadnień oraz możliwość poznania specjalistów z tej dziedziny.

Czytaj dalej

Konferencja IT Underground 2009

Zabierz ze sobą laptopa i przybądź 16-18 listopada do Centrum Konferencyjnego Mercedes na XIII edycję międzynarodowej Konferencji IT UNDERGROUND.

Dla Subskrybentów portalu Hack.pl dodatkowo 10% zniżki na hasło „Hack.pl”.

IT Underground porusza problemy bezpieczeństwa IT od strony czysto praktycznej. Zakres materiału, który kierujemy do naszych uczestników, jest praktyczną dawką wiedzy dostarczoną przez światowego formatu specjalistów od przełamywania zabezpieczeń.

To 2 dni wykładów oraz zajęć BYOL, poprzedzone warsztatami.

Czytaj dalej

BIN GigaCon – Bezpieczeństwo i niezawodność systemów IT

Zapraszamy do Wrocławia na bezpłatną konferencję poświęconą bezpiecznym i niezawodnym systemom IT! Konferencję otworzy wykład dotyczący standardów ISO 27001 ISO 20000 BS 25999 jako narzędzi efektywnego zarządzania bezpieczeństwem informacji. Swoje rozwiązania zaprezentują na konferencji: G Data Software, Oracle oraz Sun Capital wraz z Kerio i Sophos.

Data: 15 października 2009r.
Miejsce: Wrocław, Hotel Orbis „Wrocław”

Czytaj dalej

Konferncja IT Security Management GigaCon

Zapraszamy Państwa do zaprezentowania oferty firmy oraz do udziału w V edycji konferencji IT Security Management GigaCon – tym razem proponujemy formułę bezpłatną dla uczestników. Podczas wykładów zaprezentowane zostaną najnowsze rozwiązania i kluczowe zagadnienia pozwalające na stworzenie kompleksowej i spójnej strategii zarządzania bezpieczeństwem informacji w firmie.

17 listopada 2009r., hotel Novotel Airport Warszawa

Proponowana tematyka sesji:

Czytaj dalej

Nowe funkcje programu Reporter 9.0 firmy Blue Coat

Blue Coat Systems wprowadził nowe możliwości do swojego programu Reporter 9.0 służącego do sporządzania raportu z ruchu sieciowego. System pozwala na monitorowanie aktywności użytkowników w firmowej sieci w oparciu o role, co daje możliwość szczegółowego określania oraz grupowania praw dostępu do poszczególnych funkcjonalności aplikacji, tym samym tworząc określoną rolę – użytkownika.

Czytaj dalej

W czasie kryzysu rośnie kradzież tożsamości

Od początku roku liczba komputerów zainfekowanych przez złośliwe oprogramowanie służące do kradzieży poufnych danych użytkowników wzrosła 600% w porównaniu z tym samym okresem roku 2008. Każdego dnia pojawia się średnio 37 tys. nowych zagrożeń. Aż 71% z nich to trojany, które zostały stworzone głównie do kradzieży tożsamości.

Czytaj dalej

Dlaczego pingwiny żyją dłużej, czyli o atakach na Linuksa

Kaspersky Lab, opublikował w autorskiej Encyklopedii Wirusów VirusList.pl nowy artykuł pt.: „Dlaczego pingwiny żyją dłużej, czyli o atakach na Linuksa”. Tekst autorstwa analityków z Kaspersky Lab Polska – Marty Janus i Macieja Ziarka – poświęcony jest słabościom Linuksa, z których wielu jego użytkowników nie zdaje sobie sprawy. Artykuł kierowany jest do zwolenników systemu Linux oraz do wszystkich osób zainteresowanych bezpieczeństwem informatycznym.

Czytaj dalej

Metody ataków na zabezpieczenia systemów informatycznych

Kluczem do utworzenia bezpiecznego środowiska informatycznego jest przede wszystkim właściwie podejście osób za nie odpowiedzialnych. Konieczne jest niestandardowe i kreatywne myślenie, znajomość nie tylko samych zagrożeń, ale też możliwych sposobów postępowania atakującego.

Czytaj dalej

Nagroda Chapter of the Year 2008 dla ISSA Polska

ISSA Award 2008: Polski oddział międzynarodowej organizacji skupiającej profesjonalistów z branży bezpieczeństwa informacji ISSA International (Information System Security Association) otrzymał prestiżową nagrodę „Chapter of the Year 2008”, przyznawaną dorocznie na gali podczas konferencji RSA Security w San Francisco.

Czytaj dalej

Kaspersky wykrywa unikatowego rootkita infekującego sektor MBR

Kaspersky Lab, producent rozwiązań do ochrony danych, zaimplementował wykrywanie i leczenie dla nowej wersji unikatowego rootkita MBR. Nowy wariant Sinowala, szkodliwego programu, który potrafi ukryć swoją obecność poprzez infekowanie sektora MBR (Master Boot Record) na dysku twardym, został wykryty przez ekspertów firmy pod koniec marca 2009 roku. Kaspersky Lab jest jedną z pierwszych firm antywirusowych, które zaimplementowały w swoich rozwiązaniach antywirusowych dla użytkowników indywidualnych zarówno wykrywanie, jak i skuteczne leczenie dla tej nowej modyfikacji Sinowala.

Czytaj dalej

SELinux – Administracja i zarządzanie polityką bezpieczeństwa

SELinux (Security-Enhanced Linux) to rozwiązanie autorstwa Amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) znacząco podnoszące poziom bezpieczeństwa systemu Linux. Projekt przeznaczony jest przede wszystkim dla systemów korporacyjnych o podwyższonym stopniu ryzyka, jak np. banki i instytucje finansowe, agencje rządowe i wojskowe, ale także dla małych i średnich firm, które chcą zapewnić infrastrukturze IT wysoki poziom bezpieczeństwa.

Czytaj dalej

CONFidence 2009

Już 15 i 16 maja w Krakowie obędzie się międzynarodowa konferencja poświęcona bezpieczeństwu IT- CONFidence. CONFidence to dużo więcej niż tylko konferencja, to także panele dyskusyjne, pobyt w Hackers’ Squad, Hackers’ Movie Night oraz Capture the Flag oraz warsztaty.

Postanowiliśmy urozmaicić naszą konferencje poprzez organizacje kilku profesjonalnych i tematycznych warsztatów z bezpieczeństwa z rożnych dziedzin IT.

Bezpieczeństwo routerów i sieci IP – najlepsze praktyki – Łukasz Bromirski
Analyzing and Securing Enterprise Application Code by Blueinfy – Shreeraj Shah & Vimal Patel

Czytaj dalej

NETASQ wzmacnia obecność w Polsce

NETASQ – dostawca rozwiązań do kompleksowej ochrony sieci klasy UTM uruchomił polski serwis WWW dedykowany rozwiązaniom tej firmy. Serwis prowadzony jest we współpracy z firmą DAGMA, dystrybutorem rozwiązań NETASQ w Polsce.

Uruchomienie serwisu www.netasq.pl w polskiej wersji językowej jest kolejnym krokiem budowania obecności NETASQ w Polsce i odpowiedzią na rosnące zainteresowanie rozwiązaniami europejskiego dostawcy rozwiązań klasy UTM wśród klientów oraz resellerów.

Czytaj dalej

Cisco rozszerza zakres działania zaawansowanych aplikacji SaaS

Frima Cisco wprowadziła na rynek nową architekturę umożliwiającą udostępnianie oprogramowania jako usługi (software-as-a-service ― SaaS) oraz rozszerzenia do opartych na tej architekturze aplikacji do współpracy Cisco WebEx™. Cisco rozszerza obecnie zakres sieci internetowej (cloud) na infrastrukturę sieciową przedsiębiorstw za pomocą wyjątkowo bezpiecznego i skalowalnego rozwiązania sieciowego Cisco WebEx Collaboration Cloud oraz routerów Cisco® ASR Aggregation Services Router z serii 1000.

Najważniejsze informacje:

Czytaj dalej

Podstawy Administrowania Systemami Linux – warsztaty

Warsztaty przeznaczone są dla osób pragnących nabyć niezbędne umiejętności związane z administrowaniem systemami Linux. Pomogą także bardziej doświadczonym użytkownikom utrwalić i poszerzyć swoją wiedzę z tego zakresu. Podczas warsztatów poruszane będą zagadnienia związane z użytkowaniem systemu, administracją usługami lokalnymi, a także wybranymi usługami sieciowymi.

Czytaj dalej

Ataki na Sieci Bezprzewodowe – warsztaty

Sieci bezprzewodowe coraz częściej stanowią atrakcyjną alternatywę dla rozwiązań przewodowych, głównie ze względu na swoją elastyczność, łatwą dostępność oraz niższą cenę. W wielu budynkach i obiektach instalacja sieci przewodowej jest technicznie bardzo trudna, lub wręcz niemożliwa, a tym samym bardzo kosztowna. Naturalnym rozwiązaniem jest zatem sieć bezprzewodowa. Tylko czy takie rozwiązanie jest bezpieczne?

Czytaj dalej

Kaspersky Lab publikuje artykuł o atakach drive-by download

Kaspersky Lab, prezentuje artykuł zatytułowany „Ataki drive-by download: Sieć w oblężeniu” autorstwa Ryana Naraine’a, eksperta ds. bezpieczeństwa z Kaspersky Lab. W artykule opisano ukradkowe pobieranie szkodliwego oprogramowania ze stron internetowych, określane jako ataki drive-by download, które odbywa się bez wiedzy użytkownika.

Czytaj dalej

Pancerny komputer, który czuwa nad bezpieczeństwem danych

Elektroniczne przetwarzanie danych stało się koniecznością. Przejście z papierowej formy na system elektroniczny znacznie upraszcza procesy. Jednak jego nieodpowiednie zaplanowanie i implementacja mogą być ryzykowne. Ochrona poufnych danych jest bardzo ważna we wszystkich obszarach działania – wszędzie tam, gdzie mamy do czynienia z przechowywaniem i przetwarzaniem informacji bądź danych osobowych klientów czy partnerów handlowych.

Czytaj dalej

Wysoka ocena elektronicznych legitymacji studenckich firmy Gemalto

Gemalto – światowy lider w dziedzinie cyfrowych systemów bezpieczeństwa przedstawia wyniki ogólnopolskiego badania na temat funkcjonowania elektronicznych legitymacji studenckich na polskich uczelniach. Studenci z 5 największych ośrodków akademickich w Polsce (Gdańska, Krakowa, Poznania, Warszawy, Wrocławia) pozytywnie ocenili dotychczasowe wdrożenie nowego systemu identyfikacji tożsamości studenckiej oraz wskazali funkcje i obszary, w jakich chcieliby wykorzystywać w przyszłości elektroniczną kartę studencką.

Czytaj dalej

Kaspersky Lab obsługuje procesory OCTEON II Multicore MIPS64

Kaspersky Lab, informuje o wbudowaniu do swoich rozwiązań obsługi procesorów OCTEON II firmy Cavium Networks, jednego z największych dostawców produktów półprzewodnikowych umożliwiających aplikacjom bezpieczeństwa inteligentne przetwarzanie. Jako członek Cavium PACE (Partnership to Accelerate Customer End-solutions), Kaspersky Lab dostarcza niezrównane rozwiązania SDK i SafeStream, pozwalając partnerom technologicznym na oferowanie swoim klientom kompletnej, wydajnej ochrony przed oprogramowaniem crimeware.

Czytaj dalej

CONFidence Security Evangelist

Organizatorzy konferencji CONFidence zapraszają wszystkich zaangażowanych w poprawę bezpieczeństwa IT w Polsce do udziału w prestiżowym konkursie, który wyłoni liderów społeczności IT security w Polsce.

Konkurs CONFidence Security Evangelist podzielony jest na 5 kategorii:

• Blog o bezpieczeństwie IT w języku polskim
• Blog o bezpieczeństwie IT w języku angielskim
• Serwis o bezpieczeństwie IT w języku polskim
• Serwis o bezpieczeństwie IT w języku angielskim
• Polski hacker
• Polski dziennikarz
• Polski polityk.

Czytaj dalej

Raport kwartalny PandaLabs

Jak wynika z kwartalnego raportu firmy Panda Security, trojany i oprogramowanie typu adware to najpopularniejsze złośliwe kody, jakie wykrywano w pierwszym kwartale tego roku. Program szpiegujący Virtumonde wykazał się większą aktywnością niż inne wykryte złośliwe kody. Najwięcej chaosu w laboratoriach antywirusowych wywołał robak Conficker.

Czytaj dalej

Zatrzymani za skimmig

Podejrzani o skimming dwaj obywatele Bułgarii zostali zatrzymani przez śródmiejskich policjantów. Mężczyźni na bankomacie w Alejach Jerozolimskich założyli nakładkę, po czym obserwowali urządzenie z niewielkiej odległości. Zostali zatrzymani, gdy zdejmowali nakładkę z bankomatu. Prowadzący postępowanie policjanci ustalają, od jak dawna cudzoziemcy zajmowali się przestępczym procederem w naszym kraju i ile pieniędzy zdołali wypłacić z kont klientów banków.

Czytaj dalej

Jak profesjonalnie zbudować firewall sieciowy

Serdecznie zapraszamy do udziału w szkoleniu: “Jak profesjonalnie zbudować firewall sieciowy”. Warsztaty odbędą się 28-29 maja 2009 w Agencji Rozwoju Przemysłu w Warszawie.

W ramach warsztatów przedstawiona zostanie wiedza dotycząca stosowanych zabezpieczeń, które chronią sieci korporacyjne przed atakami z zewnątrz. Słuchacze zapoznają się z teorią dotyczącą zabezpieczeń oraz zostanie im przedstawionych kilka praktycznych aspektów zabezpieczania sieci.

Czytaj dalej

Wzbogacenie funkcjonalności nasza-klasa.pl

Uznaliśmy, że warto w związku z niepokojącymi możliwościami zwrócić uwagę na pewną funkcjonalność, którą oferuje portal nasza-klasa.pl Powtarzając za blogiem http://blog.skomski.name/ link do ficzeru to na przykład http://nasza-klasa.pl/hitcount/?u=http://onet.pl Jest to bardzo miły ukłon ze strony twórców nasza-klasa w stronę cyberprzestępców.

Zaufanie którym cieszy się jeden z największych portali społecznościowych w Polsce, dzięki temu przekierowaniu może zostać łatwo wykorzystane w wielu paskudnych atakach.

Czytaj dalej

Bezpłatne narzędzie do blokowania zagrożeń na dyskach USB

Firma Panda Security wprowadziła na rynek nowe rozwiązanie Panda USB Vaccine. Jest to bezpłatna aplikacja mająca na celu blokowanie złośliwych kodów, które rozprzestrzeniają się za pomocą przenośnych dysków, m.in. pendrive’ów, płyt CD/DVD czy odtwarzaczy MP3.

Według danych z laboratorium Panda Security coraz więcej złośliwych kodów, takich jak np. niebezpieczny robak Cornficker, rozprzestrzenia się za pomocą dysków i urządzeń przenośnych, m.in. memory sticks, odtwarzaczy MP3 czy aparatów cyfrowych. Zwykle cały proces przebiega następująco:

Czytaj dalej

IT Underground 2009

Kolejna edycja IT Underground zakończona. Praga Czeska ponownie pożegnała grupę zagranicznych prelegentów oraz uczestników, którzy przez 3 dni w hotelu Step poznawali techniki obrony przed atakami hakerów.

Czytaj dalej