Start  
29.08.2016.
Cyfrowy licznik odwiedzin

Twój cenny czas
Menu główne
Start
Coś o Mnie
Aktualności
Linki
Mapa alarmów
Napisz do nas
Wieści RSS
Pliki do pobrania
Administrator
Logowanie





Nie pamiętam hasła
Konto? Zarejestruj się!
Statystyka
Wieści RSS
Advertisement
Jak to robią cyberprzestepcy i jak sie bronic
Oceny: / 0
Wpisał: Administrator   
21.01.2015.

Warto obejrzeć

 

 http://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it

 

 

 

 

Zmieniony ( 21.01.2015. )
 
Haczyk i wędka - broń się przed inwigilacją
Oceny: / 1
Wpisał: piotr   
28.07.2014.
Przed zjadliwą chorobą możesz się nie ochronić, podobnie jak przed podsłuchaniem. Chorobom można się przeciwstawić stosując profilaktykę i higienę. Tak samo rzecz się ma z podsłuchami. 


Jak pokazuje historia dziejąca się na naszych oczach historia, efekty podsłuchanych rozmów mogą być niespodziewane i bardzo niszczące.
Oto garść informacji, które mogą się przydać przy prowadzeniu poufnych rozmów. Nie są to może wyszukane sposoby, ale w dużym stopniu podnoszą poprzeczkę osobom podsłuchującym.
Sposobów prowadzenia podsłuchów jest bardzo wiele. Wyobrazimy sobie pokój, w którym chcemy prowadzić rozmowę. Pomieszczenie z typowym biurkiem, na nim komputer, telefon stacjonarny, lampka, przybornik na „pisadła”, gadżety nabiurkowe (zegarki, barometry, figurki itp. itd). Na ścianach kontakty, gniazdka telefoniczne, kratki wentylacji, obrazy, kalendarze. Pokój jest dobrze oświetlony światłem naturalnym wpadającym przez okna. Jest i oczywiście nasz rozmówca.

Gdzie jest pluskwa?

Gdzie mogą być ukryte pluskwy lub czym można nas posłuchać i nagrać? Zacznijmy od biurka. Wszystko, co się na nim znajduje, jest potencjalną przykrywką dla mikrofonów i mikro kamer. Lampka i telefon stacjonarny - klasyka gatunku z filmów szpiegowskich – pluskwa w telefonie lub w centralce. Wszelkiego rodzaju kontakty, kratki wentylacyjne, obrazy, to doskonały kamuflaż dla podsłuchowych robaków. Gniazdka z prądem mogą być wykorzystane do mikrofalowego podsłuchu kontaktowego. Zawsze można użyć okien w klasycznym raczej już dziś niestosowanym wymiarze - stanąć za nim, co z uwagi na wielopiętrowość budynków już nie jest wykorzystywane. Ale już posłużenie się podsłuchem kierunkowym (charakterystyczna misa mikrofonu kierunkowego) lub też podsłuchem laserowym skierowanym z zewnątrz na tafle szkła okiennego, daje możliwość nagrania rozmowy. Nie zawsze rozmawiamy bezpośrednio, posługujemy się też w tych kontaktach komputerem. Można przechwycić to, co piszemy, za pomocą pluskwy monitorującej klawiaturę lub też  mikrofalowej kontroli monitora. Jednym słowem – teren jest „zaminowany”. 

Jedynym sposobem niedopuszczenia do „zaminowania” takiego pomieszczenia jest sprawowanie kontrolowanego dostępu do niego. Nie wolno dopuszczać, by pojawili się w nim obcy ludzie, bez naszej asysty. Należy pamiętać o tym, aby pomieszczania sprzątali zaufani pracownicy i choć może się to wydać dziwne, ważne jest, by trzymać porządek poprzez minimalizacje liczby sprzętów w pokoju. Dla przykładu:  jeśli na biurku będziemy mieli 3, 4 elementy, łatwo zauważymy ewentualne zmiany. Asceza w wystroju pomieszczenia służy do dostrzegania różnic. Jeśli lubimy dostawać drobne prezenty, gadżety – uważajmy! Długopis, „pendrajw”, kolejny termometr na biurko, to potencjalne konie trojańskie zawierające pluskwy łamiące naszą prywatność. W znanej już wszystkim warszawskiej restauracji koniem trojańskim był prawdopodobnie pilot do przywoływania obsługi. Miniaturyzacja dokonała niesłychanego postępu, a ceny urządzeń spadły. Stosowanie metod socjotechnicznych pozwala nam wcisnąć niechciane prezenty zawierające dodatkowy „wsad”. 
Zmieniony ( 29.07.2014. )
Czytaj całość…
 
Jak wdrożyć Rekomnendacje D
Oceny: / 0
Wpisał: piotr   
09.05.2014.

 

„Jeśli nie mierzymy procesu, to nie możemy nim zarządzać” – przegląd opensource-owych narzędzi pozwalających wdrożyć wymagania Rekomendacji D w Banku Spółdzielczym.

 

Tytułową myśl artykułu sformułował inżynier ery nowych technologii: William Edwards Deming autor tzw. Cyklu Deminga określanego  też jako cykl PDCA z ang. Plan-Do-Check-Act). Cykl ten to schemat ilustrujący podstawową zasadę ciągłego ulepszania upowszechnianą przez kręgi związane z zarządzaniem przez jakość i normami ISO dotyczącymi zarządzania jakością.

 Rekomendacja D, jej kolejna odsłona opublikowana w styczniu 2013r., stanowi de facto bankowy standard zarządzania, przez jakość, dotyczący zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach.

Wymagania Rekomendacji D w jej szczegółowych odsłonach nakładają obowiązek mierzenia zdarzeń i ich identyfikację oraz analizę, jako podstawę zarządzania.

 

 

Zmieniony ( 21.05.2014. )
Czytaj całość…
 
««  start « poprz. 1 2 3 4 5 6 7 8 9 10 nast.  » koniec »»

Pozycje :: 1 - 4 z 371
Imieniny
29 Sierpnia 2016
Poniedziałek
Imieniny obchodzą:
Flora, Jan, Racibor,
Sabina
Do końca roku zostało 125 dni.
Taka sobie myśl na dziś

Wiesz, ze to milosc, kiedy pamietasz jej adres IP, zeby ominac lagi DNS-a

Sondy
metaTag Cloud

Najczęściej wyszukiwane

bezpieczeństwo internet humor raport linux poradnik bank podatność audyt przeglądarka luka dane atak
Gościmy
Obrazki z artykułów
Pokaz slajdów
Lady-Beetle.com
Bądź bezpieczny
Skaner Kaspersky Lab
Skaner MKS
Skaner Panda Software
Skaner Symatec
Locations of visitors to this page