bezpieczenstwo.jpg

Rekrutacja pracowników może okazać się zgubna, o ile nie zostaną zapewnione odpowiednie środki ochrony 

Obecnie praktycznie każda firma na co dzień prowadzi rekrutację pracowników, która zwykle przebiega w dość standardowy sposób, tj. przygotowuje się ogłoszenie i umieszcza na różnych serwisach internetowych, w tym wyspecjalizowanych w ogłoszeniach o pracę. Oczywiście są firmy, które korzystają z usług firm zewnętrznych, które dla nich poszukują osób o określonych kwalifikacjach i wymaganiach. Nie zmienia to jednak zasadniczo nic w wektorze ataku APT przy wysyłaniu CV e-mailem.

Można mieć wdrożone przeróżne zabezpieczenia techniczne w Firmie, jednak bez świadomości zagrożeń nie zbuduje się bezpieczeństwa organizacji.

Nawet najbardziej zaawansowane rozwiązania technologiczne nie pozwalają uszczelnić na tyle systemu bezpieczeństwa, w którym ludzie nie musieliby przestrzegać podstawowych zasad i procedur w zakresie użytkowania systemów teleinformatycznych. Wynika to między innymi z tego, że najczęściej użytkownicy nie posiadają wystarczającej wiedzy technicznej, aby rozumieć zagrożenia i aktywnie się przed nimi bronić, czy też nie popełniać podstawowych błędów. Jedynym z wielu sposobów na zbudowanie efektywnej polityki bezpieczeństwa są regularne szkolenia uświadamiające zagrożenia, a także wdrażanie przejrzystych zasad m.in. w zakresie użytkowania systemów teleinformatycznych, z którymi powinien zostać zaznajomiony każdy pracownik i współpracownik, aby również od strony formalnej czuł się odpowiedzialny za cały system.

Luki w zabezpieczeniach smartfonów

Smartfon to już w zasadzie w pełni funkcjonalny komputer użytkowany praktycznie przez każdego zarówno w życiu zawodowym, jak i prywatnym. Dlatego też wraz ze wzrostem wykorzystania tego typu urządzeń w naturalny sposób pojawiły się ataki wykorzystujące słabości usług typowych dla smartfonów, takich jak: krótkie wiadomości tekstowe (SMS) i multimedialne (MMS), WiFi, Bluetooth oraz GSM, 3G i 4G/LTE. Dostępnych jest również wiele exploitów, które wykorzystują luki m.in. w przeglądarce internetowej zainstalowanej na telefonie, czy też nawet w oprogramowaniu systemu operacyjnego. Nie ma znaczenia, czy telefon działa na platformie iOS, czy Android, ponieważ praktycznie każde oprogramowanie ma błędy, a systemy operacyjne niczym w tym zakresie się nie wyróżniają. Istnieją luki w systemach iOS oraz Android, które można wykorzystać w celu zapewnienia atakującemu pełnej kontroli nad urządzeniem.

Szukanie słabych punktów, czyli uzyskanie wiedzy, jak może zostać zaatakowany, czy też skompromitowany system

Trudno powiedzieć, czy na chwilę obecną, aby sprawdzić podstawowe bezpieczeństwo swojego systemu należy posiadać wyrafinowaną wiedzę. Wszystko praktycznie jest w sieci, ale nie zawsze to co jest napisane sprawdza się albo i nie do końca jest prawdą.

Poniżej pokazano listę najpopularniejszych narzędzi hackerskich, które są skuteczne i co najważniejsze bezpłatne, bo przecież wiadomo, że mamy całą gamę komercyjnych rozwiązań, które są równie dobre, bo wiele czynności automatyzują, a nawet myślą za nas - no ale trzeba za nie zapłacić i czasem nie mało.

Zainstalowałeś darmową nawigację w swoim telefonie - pewnie już ktoś czyta Twoje dane...

Nie jest tajemnicą, że inwigilacja jest nieuchronną towarzyszką technologii. Okazuje się, że nie tylko służby specjalne mają swój w tym udział. Budowane ostatnio przez firmy informatyczne aplikacje mobilne, szczególnie te darmowe, w dość jasny i klarowny sposób w warunkach użytkowania pokazują, że instalując daną aplikację wyrażamy zgodę na dostęp do naszych kontaktów, kalendarza, a także połączeń telefonicznych.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem