niedziela, 26 grudnia 2010

Hakowanie drukarek sieciowych


Drukarki sieciowe to w większości organizacji najsłabszy punkt w systemie bezpieczeństwa informatycznego. Dzieje się tak po części z winy producentów oraz po części w wyniku zaniedbań administratorów. Czy Twoje urządzenia sieciowe są odporne na opisane poniżej ataki... ?

sobota, 25 grudnia 2010

Czy wirtualne klawiatury są bezpieczne


Każdy zapewne słyszał o urządzeniach/programach takich jak keyloggery.Keylogger rejestruje naciskane klawisze w sposób niezauważalny dla użytkownika i wysyła log na e-mail osoby-szpiega bądź też przechowuje log na dysku.

Wykonywanie kopii zapasowych w informatyce

Poświęcasz godziny na konfigurację sprawdzanie logów programów backupowych? Wydajesz pieniądze na modernizację serwera? To i tak nie daje pewności, że w razie awarii odzyskasz pliki. Wiesz o tym! A przecież są prostsze sposoby zabezpieczenia najważniejszych dla Twojej firmy danych.

Informatyka Śledcza-Jak zabezpieczać urządzenia elektroniczne cz.II

W tej części opiszemy jak postępować przy zabezpieczaniu kart pamięci, pendrajwów i telefonów komórkowych.

piątek, 17 grudnia 2010

Informatyka Śledcza-Jak zabezpieczać urządzenia elektroniczne cz.I


W poście tym przedstawimy niektóre metody zabezpieczania dowodów elektronicznych.Przedstawione metody będą się różnić w zależności od tego, czy urządzenie jest włączone, czy wyłączone.

wtorek, 14 grudnia 2010

Informatyka Śledcza-co można udowodnić w sądzie

Część z Was zadaje sobie pytanie, co specjalista z zakresu informatyki śledczej mógłby znaleźć na Waszym komputerze.Jesteście przekonani, że Wasz komputer to Wasza twierdza i obcy będą błądzić po nim jak w lesie.Ale czy na pewno?

poniedziałek, 13 grudnia 2010

Dowód elektroniczny-co to jest?


Kodeks postępowania cywilnego nie definiuje co to jest dowód elektroniczny.Nie znaczy to jednak, że nie ma tam odniesień co może być dowodem w ogóle.W artykule zastanowimy się czym różni się dowód elektroniczny od dowodu przedmiotowego, czyli "nieelektronicznego".

niedziela, 12 grudnia 2010

Jak w Joomla 1.5 podlinkować tytył artykułu do strony z artykułem

W Joomla 1.0 wystarczyło wejść w ustawienia globalne i zaznaczyć Link Titles na 1.W Joomla 1.5 czeka nas trochę pracy.Efektem końcowym będą podlinkowane tytuły wszystkich artykułów na stronie głównej (Frontpage) oraz na stronach kategorii.

sobota, 11 grudnia 2010

Informatyka Śledcza-Procedura pracy z dowodem elektronicznym



Jako że temat informatyki śledczej jest dość ciekawy, postanowiłem napisać o tym kilka postów.Trzeba wiedzieć, że aby dowód elektroniczny mógł być rozpatrywany przez sąd, musi być zachowany tzw. łańcuch dowodowy.O definicji dowodu elektronicznego oraz o łańcuchu dowodowym napiszę innym razem.

Jak rozprzestrzeniają się robaki komputerowe

Jak informuje McAfee, codziennie rejestruje się ok. 55 tys. nowych szkodliwych programów.Ich twórcy mają w tym różny cel, zależnie od tego jaki komputer zostanie zainfekowany.Jeśli jest to komputer osobisty, twórcom zależy aby wykorzystać jego moc obliczeniową bądź wykorzystać go do wysyłania spamu.Jeśli jest to natomiast komputer firmowy, może chodzić o ujawnienie informacji handlowych, wykradanie pieniędzy czy szantaż.

Wirus Stuxnet pustoszy elektrownie

Wirus Stuxnet pustoszy sieć od conajmniej czerwca 2009 r.Za cel obrał on sobie systemy SCADA, tj. systemy kontroli i sterowania instalacji przemysłowych, takich jak elektrownie, rafinerie, rurociągi.W pewnym momencie 60 % irańskich komputerów przemysłowych było zainfekowanych tym wirusem.Wirus wykorzystuje co najmniej 4 luki typu 0 day w systemach Windows i atakuje tylko komputery przemysłowe.Dzięki temu cyberprzestępcy mogli kontrolować produkcję niektórych zakładów przemysłowych.

Informatyka Śledcza-Rząd USA chce kontrolować internet

Jak donosi dziennik New York Times, rząd Baracka Obamy pracuje nad rozwiązaniem, które ma mu dać dostęp do internetowych rozmów telefonicznych, maili, czatów oraz zaszyfrowanych plików.Szczególnie to ostatnie budzi kontrowersje, gdyż producenci oprogramowania szyfrującego będą musieli umieszczać w nim tylną furtkę.Ustawa jest już w Kongresie USA.Forsowane rozwiązanie nie podoba się obrońcom wolności słowa i zapowiadają oni protesty.

czwartek, 9 grudnia 2010

Jak unikać nieprawidłowych kliknięć w Google Adsense


Korzystając z możliwości konsultacji ze specjalistami Google Adsense na konferencji Rozwiń swój e-biznes z Google Adsense rozmawiałem z pracownikami Google nt. optymalizacji reklam Adsense na witrynach internetowych ale nie tylko.Tematem moich rozmów były także nieprawidłowe kliknięcia oraz jak ich unikać.