Jelszavak – legjobb és legrosszabb gyakorlat 2. rész

( 4 db szavazat ) 

Az első részben tárgyalt általános jelszóválasztási hibák és téveszmék után most a kombinált szótáralapú támadás, a megfelelő jelszóválasztási gyakorlat, majd a felhasználó, támadó és üzemeltető lehetőségeiről esik szó.

Jelszavak, információvédelem

Bővebben...

Jelszavak – legjobb és legrosszabb gyakorlat 1. rész

( 5 db szavazat ) 

A felhasználók jelszavakkal való azonosítása még sokáig meg fog maradni. Egyszerűsége és ingyenessége mellette szól, s ha néhány egyszerű szabályt betartunk, megnyugtató mértékű biztonságot kapunk cserébe. Muszáj azonban pontosan értenünk a jelszavak használatának hátterét és alapjait, különben a közkézen forgó téveszmék áldozataiként a biztonság alaptalan és hamis illúziójában ringathatjuk csak magunkat. Az elmúlt években a különféle biztonsági incidensek1 következtében nyilvánosságra került sokmilliós jelszótömeg szerkezeti elemzése új veszélyforrást jelent. A következőkben a legfontosabbakat tekintem át mind a felhasználó, mind az üzemeltető oldaláról.

Jelszavak

Az első részben egy általánosan elterjedt téveszmét és a leghétköznapibb hibákat vesszük szemügyre. A másodikban a kombinált szótár alapú támadást és egy jó jelszóválasztási módszert nézünk meg közelebbről. Végül, de nem utolsósorban az üzemeltető lehetőségeivel és felelősségével foglalkozunk.

Bővebben...

6 tanács a biztonságos BYOD stratégia kialakításához

( 1 db szavazat ) 

A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai szervezetek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül. Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:

Novell_BYOD by Dilbert

Bővebben...

5 tanács a biztonságos vállalati fájlmegosztáshoz

( 1 db szavazat ) 

Sok IT-szakember számára komoly gondot okoz, hogy a felhasználók előszeretettel emelik ki a céges dokumentumokat a szervezet biztonságos infrastruktúrájából. Márpedig a vállalati felhasználók nagy része megszokta a kényelmes fájlelérést és az egyszerű dokumentum-megosztást, hiszen privát képeiket, videóikat és zenéiket a Dropbox, a Google Drive vagy valamelyik másik hasonló felhőalapú tárhelyen keresztül érik el. Ezek a felhasználók a vállalati dokumentumokat is sokszor gondolkodás nélkül osztják meg kollégáikkal vagy üzletfeleikkel a privát felhasználásra szánt felületeken, ami jelentős adatbiztonsági problémákhoz és egyéb nehézségekhez vezet.

Dilbert Cloud Coputing

 

Következzen öt érv, amellyel mindenkit meggyőzhetünk arról, hogy a Novell Filr termékéhez hasonló, vállalati célokra készült, helyi fájlkezelő és -megosztó megoldások biztosítják a legjobb felületet a vállalati dokumentumok tárolására és megosztására.

Bővebben...

Ethical hacking konferencia 2014, avagy osszuk meg bizalmas adatainkat a lehető legkevesebb munkavégzéssel

( 1 db szavazat ) 

ethical hackingBitvadászat geekfüleknek, levont bittanulságok, bittanácsok és bittippek. Ethical Hacking konferencián jártunk.

Az idei Ethical hacking konferencia május 22-én került megrendezésre a Lurdy-ház egyik mozitermében. A széleskörű érdeklődés mutatja, hogy több mint 500 résztvevőt üdvözölhetett a bevezetőben Fóti Marcell és csapata. A NetAcadémia 2007-ben indította el útjára az etikus hekkelés témakörét feszegető rendezvénysorozatát, azóta minden évben színvonalas előadások várták és várják a látogatókat.

Bővebben...

Mennyi az annyi? A kibertámadások ára - dollárban

( 1 db szavazat ) 

A kiberbűnözés túl nagy üzletté vált ahhoz, hogy hatásait megfelelő ráfordítással a vállalatok kerítésén kívül lehetne tartani. Ráadásul a digitális technológiákat kényszerítő eszközként vagy fegyverként használó mozgalmárok és állami titkos ügynökségek is egyre aktívabbá válnak. Az idei biztonsági trendek a sötét oldal előretörését mutatják.

Bővebben...

14 pont: Hogyan védjük XP rendszerünket ingyen, frissitések nélkül

( 6 db szavazat ) 

A PC felhasználók közel 30%-a továbbra is XP-t használ

A Microsoft által megszüntetett XP támogatás miatt vállalatok, szervezetek és magánszemélyek is veszélynek lettek kitéve. A migráció a kórházak számára legnehezebb feladat, ugyanis a speciális műszerekhez, gépekhez nem létezik Windows7 driver, továbbá az állami szektorban is számtalan végponton XP-t használnak, mivel a speciális alkalmazások kizárólag ezzel az operációs rendszerrel működnek.

Windows XP

Bővebben...

A világ legnépszerűtlenebb PIN kódja: 8068

( 10 db szavazat ) 

biztonságos PIN kódokKutatások szerint a tolvajok minden ötödik PIN kódot képesek kitalálni, mindössze 3 próbálkozással.

Múlt héten a biztonságos jelszavak témakörével foglalkoztunk, amelyet most a sziklaszilárd PIN kód kiválasztásával folytatunk. Szakmánkban a négy számjegyű kódok fontos szerepet töltenek be, hiszen kódtasztatúrás beléptető rendszerek és riasztórendszerek esetén is ezeket használjuk.

A Data Genetics kutatása alapján alapvető hibákat mutatunk be, kitérünk a legtöbbet alkalmazott és a legkevésbé népszerű kódokra.

Bővebben...

2013 legtöbbször használt jelszavai - milyen a biztonságos jelszó?

( 8 db szavazat ) 

2013 25 leggyatrább jelszavára emlékezünk, tippeket adunk, hogyan lehet megfelelőt választani, illetve hol lehet az erősséget ellenőrizni. Gondolkozott már rajta, hogy az FBI ügynökök milyen jelszavakat használnak? Megmutatjuk.

Erős jelszavakBiztonságos jelszavak használata mindig is fontos volt, ám ha eddig nem is vettük túl komolyan, a tavalyi év megszámlálhatatlan jelszólopása, hackelése, kiberháborús híre mind felhívta a figyelmet arra, hogy online életünk már nemcsak játék.

Bővebben...

Így készült a világ legveszélyesebb cyberfegyvere

( 5 db szavazat ) 

A Stuxnet a hadtörténelem első igazi katonai célú számítógépes vírusa volt (mármint az első, ami nyilvánosságra került), amit Izrael és az USA titkosszolgálatai fejlesztettek közösen, és Irán ellen vetettek be. - írja az index.hu. A vírus súlyos üzemzavarokat okozott Irán legfontosabb nukleáris létesítményében, a natanzi urándúsítóban, szakértők szerint összességében két évvel vetette vissza az ország atomprogramját, és nagyban hozzájárult ahhoz, hogy Irán végül feladja a törekvéseit arra, hogy atomfegyvert állítson elő.

stuxnet

Bővebben...

Előző hónap Augusztus 2017 Következő hónap
H K Sz Cs P Szo V
week 31 1 2 3 4 5 6
week 32 7 8 9 10 11 12 13
week 33 14 15 16 17 18 19 20
week 34 21 22 23 24 25 26 27
week 35 28 29 30 31
Nincsenek események
Feliratkozás a SecurityMag hírlevelére:

Partnereink

Secutech kiállítás 2015 részletek

Secutech Kiállítás 

http://abibiometrics.com/
Alkalmazott Biometria Intézet
http://bgk.uni-obuda.hu/
Óbudai Egyetem
www.asmag.com
a&s Magazine online
http://www.dsalert.org/
DSA Magazine India
http://biztonsagtechnikaforum.hu/
Biztonságtechnika Fórum
http://www.ormester.hu
Őrmester NyRt.
 
 
CNS Digital Media Kft.
 
 
 
  • A világ legzöldebb adatközpontja a norvég fjordok szomszédságában
  • Milyen városokban fogunk élni 2020-ban?
  • Itt repül a kamera! - A legizgalmasabb drón kutatás-fejlesztési ötlet
  • Folyékony akkumulátorral tárolnák a napenergiát
  • ATM bekamerázása l'art pour l'art - Románia