Przejdź do treści
Wczytuję...
11sie

Łamanie funkcji skrótu - rodzaje ataków

Łamanie funkcji skrótu - rodzaje ataków

Każdy algorytm szyfrujący musi zostać w sposób wyczerpujący przetestowany na okoliczność jego ewentualnego złamania, zanim uczynią to cyberprzestępcy. Dopóki nie istnieje możliwość odtworzenia przekazu jawnego bądź klucza na podstawie tekstu zaszyfrowanego albo odtworzenia klucza na podstawie przekazu jawnego i zaszyfrowanego, dopóty algorytm jest bezpieczny i może być wykorzystywany.

04sie

Kryptograficzne funkcje skrótu - kwestia zapewnienia integralności danych

Kryptograficzne funkcje skrótu - kwestia zapewnienia integralności danych

Metodą zapewniającą integralność danych (więcej na temat integralności danych można przeczytać tutaj), która nierozerwalnie związana jest z problemami bezpieczeństwa przetwarzanych informacji, jest zastosowanie kryptograficznych funkcji skrótu, zwanych także haszami kryptograficznymi. Ich zadaniem pozostaje zapewnienie nienaruszalności przekazu, zapobieganie skutkom przemyślanego ataku, bądź przypadkowego błędu. Skrót ma zatem weryfikować dane.

28lip

Integralność danych - element bezpieczeństwa

inegralnoć danych - element bezpieczeństwa

Oprócz realizacji postulatów poufności (zabezpieczeń przed nieautoryzowanym dostępem) oraz swobody i dowolności korzystania z informacji, kwestie bezpieczeństwa elektronicznego przekazu nierozerwalnie związane są z wymogiem utrzymania tzw. integralności danych. Integralność, czyli spójność danych, jest własnością wykluczającą możliwość wprowadzenia zmian ich treści w nieautoryzowany sposób. Spójność danych jest gwarantem zachowania ich pierwotnego stanu, wykluczeniem jakichkolwiek ich przekształceń w strukturze, jak i w czasie.

20lip

Bezpieczeństwo danych w firmie

bezpieczeństwo-danych-w-firmie

Działalność gospodarcza związana jest obecnie z posiadaniem i wykorzystywaniem dużych zasobów, często tzw. wrażliwych danych. Ich utrata, bądź wyciek to problem o wiele poważniejszej natury niż w przypadku plików posiadanych przez prywatnego użytkownika. Brak zabezpieczenia posiadanych informacji może skutkować poważnymi konsekwencjami prawnymi i być powodem wielu kłopotliwych następstw. Jak zatem właściwie zabezpieczyć firmowe bazy danych?

14lip

Ransomware - odzyskiwanie zaszyfrowanych danych

ransomware

Ransomware jest szkodliwym oprogramowaniem szyfrującym dane. Wykorzystywane jest przez cyberprzestępców w celu wymuszenia okupu za odblokowanie dostępu do zaszyfrowanych plików znajdujących się w pamięci urządzenia będącego własnością ofiary ataku. Należy być świadomym, że realizacja żądań przestępców nie musi rozwiązywać problemu: jak wykazuje praktyka, po zapłaceniu okupu bardzo często żaden klucz deszyfrujący nie dociera do zaatakowanego użytkownika. Pliki pozostają zaszyfrowane i bezużyteczne.

09lip

Luki Zero-Day

Luki Zero-Day

Częstym powodem utraty danych jest atak sieciowy. Przed jego skutkami można się bronić stosując odpowiednie procedury postępowania sprzężone z odrobiną zdrowego rozsądku. Jednak niestety nie wszystko zależy od użytkownika systemu. Niekiedy winne są luki w zabezpieczeniach oprogramowania.

Subskrybuj Artykuły

Bezpłatny i niezobowiązujący odbiór i odwiezienie sprzętu do klienta

W związku zaistniałą sytuacją oferujemy bezpłatny transport sprzętu do naszego laboratorium i z naszego laboratorium na terenie Warszawy oraz całej Polski, jak również bezpłatną diagnozę. Cała operacja nie zobowiązuje do zlecenia nam odpłatnej usługi. Sprzęt odwożony do klientów dezynfekowany jest przy pomocy specjalnych preparatów. Zapraszamy do kontaktu telefonicznego w celu ustalenia szczegółów. Na terenie Warszawy transport odbywa się przy pomocy naszych kierowców. Na terenie Polski - posiłkujemy się usługami niezawodnej firmy UPS. Skontaktuj się z nami aby ustalić szczegóły działania.