Soluții de securitate IT

7 metode prin care telefonul tău poate fi ascultat

Articol postat de:

telefoanele-ascultate
Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate. Dar cu cât soluţia de securitate este mai avansată, cu atât sunt mai mici şansele ca cei care o pot intercepta să fie interesaţi de convorbirile tale. Cum poţi fi interceptat şi cum să te fereşti? În primul rând, ţine cont de posibila “ascultare ambientală”, adică cu microfoane direcţionale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de teleon. Dacă totuşi e nevoie de telefon… 1. Metoda cea mai accesibilă “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care şi-l permite aproape orice agenţie de detectivi sau divizie judeţeană de doişiunsfert. Însă se aplică doar pentru standardul GSM, care foloseşte o criptare uşoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă. Concluzia: Dacă ai opţiunea asta, foloseşte telefonul exclusiv pe modul 3G. (Vezi şi paginile următoare) 2. Criptarea ...

Mic ghid de securitate a datelor pentru companii mici și mijlocii

Articol postat de:

data_security
În timp ce atacurile cu malware produc companiilor cele mai mari pierderi, aproximativ 70% din totalul breselor de securitate sunt rezultatul erorilor umane și a diverselor probleme de sistem și implementare la nivel IT. În ultimele luni am asistat la o avalanșă de atacuri împotriva unor companii cu mare vizibilitate în peisajul de afaceri internațional, precum Ubisoft, Google, Facebook sau Twitter, dar și asupra unor instituții de stat printre care NASA sau FBI,  cu rezultate îngrijorătoare la nivel de securitate a datelor și reputație. În timp ce atacurile cu malware produc companiilor cele mai mari pierderi, aproximativ 70% din totalul breselor de securitate sunt rezultatul erorilor umane și a diverselor probleme de sistem și implementare la nivel IT. Iar miza este mare dacă ne gândim că pe lângă datele companiei, informațiile private ale clienților, colaboratorilor sau partenerilor de afaceri pot fi expuse pe net și ulterior folosite în alte atacuri ...

Criptografia cuantică – o nouă perspectivă de securitate a informaţiilor

Articol postat de:

quantum-cryptography
În toată lumea companiile ce activează în sfera Tehnologiilor Informaţionale atrag o mare atenţie problemei protejării informaţiilor, inventând, zi de zi, metode cu o durabilitate mai mare. La orizontul Securităţii Informaţiilor a apărut Criptografia cuantică, care generează noi posibilităţi în domeniul respectiv. Dacă e nevoie să apelăm la retorica întrebare ce a fost la început, computerul sau infracţiunea informaţională (de exemplu: accesul neautorizat al informaţiilor sau furtul de informaţii de o confidenţialitate strategică), constatăm că, conform datelor istorice şi arheologice, cel mai vechi document cifrat, adică invenţia unei metode de criptare a documentelor secrete pentru prevenirea furturilor de informaţii, a fost găsit în Irak şi datează din sec XVI a.Cr. (acum 3600 de ani). Este vorba despre o tăbliţă de argilă, pe care, un olar a gravat reţeta sa secretă, prin suprimarea consoanelor şi modificarea ortografiei cuvintelor, ...

Protejează-ți datele transmise de pe telefon prin rețelele WiFi publice

Articol postat de:

hotspot-shield
Utilizarea retelelor WiFi expune utilizatorii la riscuri de securitate tot mai mari. Principalul tip de atac folosit este cunoscut sub denumirea de Man-in-the-Middle (MTM). In aceasta situatie un infractor cibernetic intercepteaza datele transferate, mai precis adresa de email, parolele, numarul cartii de credit, chiar inainte de a ajunge la destinatie. Odata ce le are, pot fi decriptate si citite si apoi trimise “sefului mai mare”. Protectia ideala se obtine doar prin intermediul unui VPN. Dar ce este aceasta? Termenul VPN (Virtual Private Network) – retea privata virtuala se poate defini ca fiind o extensie a retelei Intranet a unei companii peste o retea publica, asa cum este reteaua Internet. Utilizatorii VPN beneficiaza astfel de o conexiune securizata privata, lucru posibil in esenta prin intermediul unui “tunel” privat, virtual. Pe telefonul tau cu Android iti poti proteja datele in timpul navigarii online printr-o retea WiFi publica intr-un mod simplu si gratuit. Programul ...

Cinci trucuri de securitate pentru utilizatorii de Mac OS X

Articol postat de:

Mac OS X
Când vine vorba de securitate, puține sisteme de operare se bucură de reputația Mac OS X. Cu toate acestea, numărul incidentelor de securitate care-i vizează pe utilizatorii OS X a crescut considerabil în ultimii doi ani, odată cu creșterea popularității sistemului de operare de la Apple. Dacă utilizatorii de Windows sunt deja antrenați pentru problemele de securitate pe care le întâmpină de ani de zile, majoritatea utilizatorilor de Mac OS X nu iau în calcul pericolele la care se pot expune zi de zi, iar lipsa unei soluții de securitate îi împiedică să ia notă de posibilele amenințări în timp util. Iată câteva trucuri pentru a vă proteja de amenințările venite din exterior, fie că sunteți la birou, fie că lucrați dintr-o cafenea sau din parc. Virușii de Mac OS X există Nu e doar o găselniță, virușii de Mac OS X există și provoacă pagube similare cu virușii de Windows. Incidentul de securitate de săptămâna trecută cauzat de virusul KitM ...

Modelul de securitate Bell LaPadula

Articol postat de:

Padua_1
Modelul Bell LaPadula este unul din cele mai cunoscute modele de securitate, propus de David Bell şi Len LaPadula în anul 1973. Constituie un model de reper în dezvoltarea tehnicilor de securitate a sistemelor informaţionale, fiind utilizat la proiectarea sistemelor care manevrează informaţii distribuite pe mai multe niveluri. Din acest punct de vedere modelul Bell LaPadula este cunoscut ca modelul de securitate multinivel sau MLS (MultiLevel Secure). Modelul de securitate Bell LaPadula este folosit în special pentru asigurarea confidenţialităţii informaţiilor. Formal, a introdus 3 principii: principiul securităţii simple, prin care nu-i este permis niciunui proces să citească date aflate pe un nivel superior lui. Este cunoscut şi ca „Nu citi deasupra” (NRU - No Read Up); principiul *: niciun proces nu poate să scrie date pe un nivel aflat sub el. Este cunoscut şi ca „Nu scrie dedesubt” (NWD - No Write Down); principiul securităţii discreţionare: ...