Shane Coursen
9 sierpnia 2007 KL@Defcon Shane Coursen 10 maja 2007 Aktualizacje Microsoftu za maj 2007 Shane Coursen 14 marca 2007 W ten wtorek nie musicie instalować łat Shane Coursen 9 lutego 2007 RSA: Endpoint Security Shane Coursen 8 lutego 2007 15 000 uczestników konferencji RSA Shane Coursen 7 listopada 2006 Niech żyją nowe technologie! Shane Coursen 7 listopada 2006 Mobile Business Expo w Chicago Shane Coursen 18 września 2006 Czyżby możliwość politycznego cyberterroryzmu? Shane Coursen |
Być może Vitaly nie jest znaną postacią (jeszcze nie!), jednak tytuł jego prezentacji najwidoczniej wzbudził dużą ciekawość: "Zwalczanie szkodliwego oprogramowania na własną rękę". Możecie wyobrazić sobie zwalczanie szkodliwego oprogramowania na własną rękę, bez specjalnych narzędzi i korzyści oferowanych przez komercyjne programy antywirusowe? Co więcej, czy jesteście w stanie wyobrazić sobie, że informacje takie prezentuje przedstawiciel producenta komercyjnego oprogramowania antywirusowego?
Dokładnie coś takiego zrobił Vitaly, przeprowadzając publiczność przez szereg różnych ćwiczeń. Naturalnie, aby...
Analizy
Blog
Biuletyny od MSO7-023 do MSO7-025 usuwają 7 luk wykrytych w pakiecie Micrsoft Office, w szczególności w różnych wersjach aplikacji Word, Excel oraz Microsoft Office System. Oprócz jednej, wszystkie z tych luk, w przypadku wykorzystania, mogą pozwolić na zdalne wykonanie kodu. Szkodliwi hakerzy w celu przeprowadzenia ataków często wykorzystują błędnie utworzone dokumenty Office. Dlatego należy pamiętać, aby nie otwierać niechcianych wiadomości e-mail, szczególnie gdy zawierają załączniki w MS-Office Wordzie, Excelu lub Powerpoincie.
Biuletyn MS07-026 usuwa krytyczne luki wykryte w Microsoft Exchange Server 2003 SP1 i SP2 oraz Microsoft Exchange Server 2003. W sumie, zawiera łaty na 4 luki, w tym lukę umożliwiającą ujawnienie...
Analizy
Blog
Czy brak aktualizacji ma związek z wcześniejszym niż zazwyczaj przejściem na czas letni - nie wiadomo. W każdym razie ten wtorek jest dniem wolnym od instalowania łat!
Analizy
Blog
Co dokładnie oznacza ten termin? Według tego dokumentu, jest to rozwiązanie zapewniające bezpieczeństwo "indywidualnego systemu komputerowego lub urządzenia, które działa jak klient sieciowy i służy jako stacja robocza lub osobiste urządzenie liczące. Punkty końcowe są najczęściej przenośne i połączone w sposób przerywany". Termin ten wykorzystywany jest zazwyczaj w odniesieniu do komputerów PC, laptopów, urządzeń PDA i - najczęściej - smartfonów.
Wszystkim, którzy łudzą się, że osiągnęliśmy już szczyt inżynierii sprzętowej oraz kreatywności w rozwiązaniach bezpieczeństwa, muszę powiedzieć, że tak naprawdę dopiero zaczęliśmy rozwijać urządzenia mogące jeszcze bardziej zwiększyć naszą mobilność. Na przykład, w...
Analizy
Blog
Czy można się spodziewać, że w przyszłym roku konferencja RSA przyciągnie jeszcze więcej uczestników? Myślę, że to bardzo prawdopodobne - kwestie bezpieczeństwa stają się coraz większym problemem, a konferencja RSA 2008 odbędzie się w kwietniu, gdy w Kalifornii jest ładna pogoda.
Ponieważ konferencja nie dobiegła jeszcze końca, nie dysponujemy jeszcze ostatecznymi danymi. Jednak jeśli weźmiemy pod uwagę prezentację, która przyciągnęła największą publiczność, wygląda na to, że gwiazdą konferencji jest Eugene Kaspersky.
Więcej wiadomości i przemyśleń z konferencji wkrótce.
Jest to przyszłość napawająca strachem, szczególnie gdy weźmiemy pod uwagę fakt, że na urządzeniach przenośnych tak naprawdę zna się tylko obecne pokolenie. Jest to pokolenie, które jest świadome istnienia komputerów biurkowych, ale zrzeka się ich na rzecz współczesnych smartfonów i ich rozbudowanych funkcji komunikacyjnych.
Wielokrotnie przewidywano wzrost rozpowszechnienia smartfonów w Stanach Zjednoczonych oraz konwergencję niestandaryzowanych technik transmisji danych, które będą w ostateczności uzupełniać się nawzajem, aby zapewnić lepszy zakres i możliwości przepustowe dla urządzeń przenośnych 3G i 4G.
Prezentacja...
Jak dotąd mieliśmy okazję uczestniczyć w panelu na temat najlepszych praktyk w bezpieczeństwie smartfonów i laptopów, w skład którego wchodzili przedstawiciele NetMotion, Hewlett Packard, Good Technology i Unisys. Przedstawiliśmy swoje poglądy odnośnie naszej obecnej pozycji w dziedzinie bezpieczeństwa urządzeń przenośnych.
Powodem do optymizmu jest to, że opracowywane są nowe technologie w celu wykrywania i zapobiegania zagrożeń dla mobilnego środowiska komputerowego. Negatywna strona tego zjawiska polega na tym, że osoby atakujące nadal będą rozwijały różne metody, aby przeciwdziałać najlepszym praktykom w bezpieczeństwie, które wprowadziliśmy w życie.
Wyjaśniłem uczestnikom, że obecnie świadomość kwestii...