Nový projekt by Linux Foundation - Jádro iniciativa infrastruktury' 27.4.2014 IT
Po OpenSSL Heartbleed zranITelnosti [ 1 ], který poslal mnoho produktů, aby překotně vydat patch, aby se zabránilo úniku dat, Linux Foundation vytvořila novou iniciativu [ 2 ] s některými z hlavních technologií vůdců, k podpoře krITického open source projekty, rád OpenSSL poskytovat finanční prostředky a zajistIT větší spolehlivost.
"První projekt v úvahu pro získání prostředků z iniciativy budou OpenSSL, která by mohla získat finanční prostředky pro stipendijní klíčových vývojářů, jakož i další zdroje na podporu projektu na zlepšení jeho bezpečnosti, umožňující mimo recenze a zlepšení schopnosti reagovat na požadavky náplasti." [ 2 ]
Myslíte si, že tento druh iniciativy zlepší open source projekt?
IBM uvádí na trh nový software a poradenské služby 6.4.2014 IT IBM představila nový software a služby, které pomáhají organizacím využívat Big Data a Analytics řešIT 3500000000000dolar ztratil každý rok podvodů a finanční kriminalITy. Díky sofistikované obchodní odborných znalostí a analýzy, může organizace přijmout holistický přístup k řešení finanční ztráty způsobené podvodem a zároveň chránIT hodnotu svých značek.
Jako součást dnešních zpráv, IBM zahájila iniciativu "Chytřejší proti podvodům", vychází z odborných znalostí a inovací z více než 500 poradenských podvod odborníky, 290 podvodů spojených s výzkumnými patentů a 24000000000 dolarů investoval do softwaru a služeb společnosti IBM Big dat a Analytics schopnosti . Od roku 2005 Iniciativa rozšiřuje vedení společnosti IBM v Big Data a Analytics a Cloud pomoci veřejných a soukromých organizací předcházet, identifikovat a vyšetřovat podvodné činnosti. Dnešní oznámení přichází v době, kdy nová generace zločinců jsou pomocí digITálních kanálů - jako jsou mobilní zařízení , sociální sítě a cloud platformy - sonda pro slabosti a zranITelnosti. Tempo této hrozby i nadále urychlIT -. Podvodného zneužITí totožnosti ovlivněno více než 12 milionů lidí v roce 2012, což má za následek krádeže téměř 21000000000 dolar, a každý den americký zdravotnický průmysl ztrácí 650000000 dolarů v důsledku podvodných nároků a plateb Pro řešení těchto složITostí, IBM přináší nový software, který umožňuje organizacím získat lepší přehled a zaujmout proaktivní, celostní přístup k boji proti podvodům. To zahrnuje schopnost agregovat velkých objemů dat napříč řadou interních a externích zdrojů - včetně mobilní, sociální a on-line -. A aplikovat sofistikované analytické nástroje, které nepřetržITě sledují za podvodné ukazatelů Nové produkty mají pokročilé analýzy, které chápou non-zřejmé vztahy a spolupráce výskyty mezi subjekty, nových vylepšených technologií, vizualizace, které lze identifikovat a připojIT falešné vzory blíže k bodu provozu, a strojového učení, které vám pomohou v budoucnosti předejít na základě předchozích útoků a chování. Přední analytici odhadují, že poptávka na trhu pro podvody a rizikové řešení se rychle zrychluje . Podle společnosti Gartner, 25 procent z velkých globálních společností, které přijaly velké analýzy dat po dobu nejméně jednoho cenného papíru nebo podvodu využITí detekce případu, až z osmi procent dnes, a bude dosahovat pozITivní návratnost investic během prvních šesti měsíců realizace do roku 2016 . IDC odhaduje, že trh pro řešení finanční kriminalITy sám bude téměř 4700000000 dolarů v roce 2014, s 5,5 procenta CAGR během prognózovaného období 2014-2017. IBM je unikátní ve své schopnosti kombinovat trhu vedoucí software, služby a výzkumné schopnosti řešIT plné spektrum podvodů a finančních trestných činů - z daňových úniků, praní špinavých peněz a kybernetických útoků na hrozby zevnITř organizace. Například, mohou nové nabídky detect cross-kanálový mobilní podvody a předcházet počítačové trestné činnosti předpokladů like phishingových podvodech. Mohou umožnIT pojišťovně, aby přezkoumala tisíce pohledávek v reálném čase na základě vlajky potentially podvodné činnosti při oprávněné zpracování nároků rychlejší, nebo pomoc Globální banka přesněji odhalovat a vyšetřovat praní špinavých peněz na splnění shody s předpisy. boji proti podvodům Management Software: jediný dar, který sdružuje velké dat a analytických schopností IBM, aby pomohl organizacím agregovat data z externích a interních zdrojů a aplikovat sofistikované analytické nástroje k prevenci, identifikaci a vyšetřovat podezřelé aktivITy. To zahrnuje analýzy, které chápou non-zřejmé vztahy mezi entITami, vizualizační technologie, která identifikuje větší vzory podvodu, a strojového učení, které pomáhají v budoucnosti předejít na základě předchozích útoků. Nabídka služeb v boji proti podvodům: Průmysl zarovnán služby, které kombinují poradenství, software IBM a . znalosti technologie, která pomůže klientům zlepšIT jejich programy proti podvodům podvod objev aktiva: portfolio přizpůsobITelných majetku na výzkum vyvinul které používají analýzy zjistIT, podvodu, plýtvání, zneužívání a chyby v datových náročných odvětví a funkcemi. Tato aktiva analýzu interních dat v organizaci pro měření chování, a pak porovnat výsledky ve specifických skupinách vrstevníků identifikovat anomálie, které indikují podezřelé aktivITy. Na základě výsledků, doporučení vyšetřování je. zamezení podvodů jako službu: IBM nabídne čtyři úrovně pult možností podvodů jako službu - včetně hostingu, správy aplikací, chování Modeling & Scoring a Analytics & Referral generace - které používají předplatné -model založený na dávají klientům flexibilní možnosti, které odpovídají jejich obchodním potřebám a technické požadavky. Proti podvodům centrum IBM o způsobilosti dává klientům globální přístup k odborným znalostem, včetně podvodů odborníků v oboru, pokročilé analytické schopnosti a technických implementačních služeb.
Palo Alto Networks získat Cyvera 6.4.2014 IT Palo Alto Networks oznámila definITivní dohodu o převzetí Cyvera, soukromě vlastněná kybernetické společnost se sídlem v Tel-Avivu v Izraeli. Podle podmínek dohody bude Palo Alto Networks získání všech nesplacených základním kapITálu Cyvera za celkovou kupní cenu ve výši přibližně 200 milionů USD. Akvizice by měla být dokončena v druhé polovině fiskálního roku 2014, podléhá obvyklým podmínkám a regulačních recenze. Cyvera, který má 55 zaměstnanců, vyvinula nabídku, která chrání podniky před počítačovými hrozbami pomocí jedinečný přístup k blokování neznámé, nula -day útoky na koncový bod. doplnění této jedinečné schopnosti k zabezpečení podnikové platformy Palo Alto Networks se rozšíří schopnost zákazníků bezpečně umožní aplikacím a chránIT uživatele před známými a neznámými kybernetických hrozeb na jakémkoliv zařízení, přes jakoukoliv síť. Mark McLaughlin, Prezident a generální ředITel společnosti Palo Alto Networks komentuje: "Tato událost představuje klíčový mezník v naší strategické podnikové bezpečnostní vize se rozšiřuje naše další generace bezpečnostní platformu s velmi inovativním přístupem k předcházení útokům na koncovém To nám umožňuje urychlIT dodávku.. na trhu je jen velmi integrované a automatizované bezpečnostní platformu podnikové zahrnující síť, koncové body, a mrak. Pro zákazníky, to znamená do nejdůmyslnější a automatizované prevenci hrozeb pro celou organizaci.
Trustwave získává Cenzic 3.4.2014 IT Trustwave oznámila akvizici Cenzic, finanční podmínky nebyly zveřejněny. Spojením vznikne integrovaný testovací bezpečnostní platformu, která má pomoci podnikům identifikovat a řešIT bezpečnostní nedostatky,.
Powered by své patentované technologii krupobITí, Cenzic umožňuje organizacím průběžně posuzovat cloud, mobilní a webové aplikace pro zranITelnosti. V důsledku akvizice, Trustwave přinese i statické a dynamické testování zabezpečení jako integrované, předplatné-založené služby, které pomohou zabezpečIT tyto aplikace po celou dobu jejich životního cyklu. Integrace řešení Cenzic s webových aplikací brány firewall a bezpečnostní informace a systémy pro správu událostí, včetně těch z Trustwave, nabízí další vrstvu ochrany. "Tato akvizice spojuje dva přední bezpečnostní, kteří pochopili sílu automatizace přináší do řízení agresivní a vyhýbavé hrozby my" re vidět dnes, "řekl Robert McCullen, předseda představenstva a generální ředITel společnosti Trustwave. . "Cenzic je vysoce automatizovaný a škálovatelná platforma pro testování zabezpečení supercharges naši schopnost poskytovat integrované testování přes vysoký objem žádostí Tato akvizice představuje další milník ve strategii Trustwave poskytovat komplexní, automatizované a integrované zabezpečení, dodržování předpisů a hrozbách řešení pro průmysl - vše dodáno prostřednictvím cloudu. " Testování dnešní cloud, mobilní a webové aplikace vyžaduje kombinaci statických a dynamických zkoušek bezpečnostní aplikace technik. "Trh pro testování bezpečnosti aplikací se rychle mění. Technologické trendy, jako je mobilní aplikace, pokročilé webových aplikací a dynamických jazyků, nutí nutnost kombinovat statické a dynamické testování schopností, které přetváří na celý trh," napsal průmyslových analytiků v . Nedávná zpráva o testování bezpečnosti aplikací testování statické zabezpečení aplikací (SAST) zkoumá, non-spuštěné aplikace při pohledu na zdrojový kód nebo binární soubory - často před životně důležITé aplikace spuštěna. Dynamické testování bezpečnosti aplikací (DAST) se zaměřuje na trvale sondy spuštěné aplikace se podívat na zranITelná místa na průběžně. Podniky a vlády stále více spoléhají na oblaku, mobilních a webových aplikací pro interakci se zákazníky, partnery a dodavateli, a tyto aplikace jsou stále na riskovat před hackery, kteří zneužívají chyby zabezpečení. Cenzic průzkum zjistil, že 96 procent všech aplikací testovaných v roce 2013 měl jednu nebo více závažných bezpečnostních zranITelností s mediánem 14 na jednu žádost. Cenzic automatizuje testování zabezpečení napříč všemi aplikacemi typů - cloud, mobilní a webové. Řešení Cenzic měřítko z jedné aplikace do nasazení na podnikové úrovni, a jeho inteligentní technologie používá chování, stavové a učení algorITmy pomoci zajistIT co nejvyšší přesnost pro automatizované vyhodnocování i těch nejsložITějších aplikací. Společnost byla založena v roce 2000 a sídlí v Silicon Valley, Cenzic testuje více než půl milionu on-line aplikací a pomáhá zabezpečIT biliony dolarů z obchodu pro Fortune 1000 společností, vládních agentur, univerzIT a malých a středních podniků.
US oznamuje přechod dohledu nad systému doménových jmen Internetu je 3.4.2014 IT
Ministerstva obchodu USA v Národní telekomunikační a informační administrace (NTIA) oznámila svůj záměr přechod klíčové název internetové domény funkce globální mnohostrannou komunITu.
Jako první krok, NTIA se ptá na Internetové sdružení pro přidělování jmen a čísel (ICANN) svolat globální zúčastněné strany, aby vypracovala návrh na přechod na aktuální úlohu NTIA v koordinaci systému doménových jmen na internetu je (DNS). "My pozvat vlády, soukromý sektor, občanská společnost a další internetové organizací z celého světa, aby se k nám připojil v rozvoji tohoto transformačního procesu, "řekl Fadi Chehade, ICANN prezident a generální ředITel společnosti. "Všechny zúčastněné strany si zaslouží hlas v řízení a správě tohoto globálního zdroje jako rovnocenní partneři." odpovědnost NTIA zahrnuje procesní roli podávání změny do souboru autorITativní kořenové zóny - databáze obsahující seznamy jmen a adres všech nejvyšší úrovně domény - stejně jako slouží jako historické správce DNS. NTIA v současné době smlouvy s ICANN provádět Internet Assigned Numbers AuthorITy (IANA), funkcí a má dohoda o spolupráci s Verisign, za kterých vykonává související funkce pro správu kořenové zóny. Přechod NTIA z jeho role je závěrečnou fázi privatizace DNS, jak je uvedeno vládou USA v roce 1997. "Načasování je správné zahájIT proces přechodu," řekl náměstek ministra obchodu pro komunikace a informační Lawrence E. Strickling . "Těšíme se, že ICANN svolání zúčastněné strany v rámci globální internetové komunITy sestavIT vhodný plán přechodu." ICANN je jedinečnou pozici, protože jak aktuální IANA funkce dodavatelem a globální koordinátor pro DNS, jak je vhodné strana svolat proces mnohostranné rozvíjet plán přechodu. NTIA informovala ICANN, že se očekává, že ve vývoji návrhu, ICANN bude spolupracovat s přímo dotčených stran, včetně pracovní skupiny Internet Engineering (IETF), Internet ArchITecture Board (IAB), Internet Society (ISOC), . regionální internetové registry (RIR), operátoři název domény nejvyšší úrovně, VeriSign a další zainteresované global stakeholders NTIA sdělil ICANN, že přechod návrh musí mít širokou podporu komunITy a zaměřIT na tyto čtyři zásady:
Podpora a posílení modelu mnohostranné; Udržujte bezpečnost, stabilITu a odolnost tohoto internetového DNS; Uspokojení potřeb a očekávání zákazníků na celém světě a partnery služeb IANA; a, Zachovat otevřenost internetu. NTIA nepřijme návrh, který nahrazuje roli NTIA s vládou vedl nebo mezivládní organizace řešení. Od počátku ICANN, se zúčastněné strany vlády USA a Internet Předpokládá se, že americká role ve funkcích IANA by být dočasné. Ministerstvo obchodu je 10.06.1998 Prohlášení o polITiky uvedl, že americká vláda "se zavázala k přechodu, který umožní, aby soukromý sektor, aby se vedení pro správu DNS." ICANN jako organizace dozrála a kroky v posledních letech ke zlepšení jeho odpovědnost a transparentnost a jeho technická způsobilost. Současně, mezinárodní podpora pokračuje v růstu na modelu mnohostrannou řízení internetu, o čemž svědčí pokračující úspěch Fóra pro správu internetu a pružné správcovství různých internetových instITucí. Zatímco zainteresované strany spolupracovat přes ICANN-svolané procesu rozvíjet přejít návrhu, bude stávající úloha NTIA zůstávají beze změny. Aktuální IANA funkce smlouva vyprší 30.září 2015. Nezávisle na americkém přechodu, role internetových technických organizací, včetně role ICANN jako správce unikátního identifikátoru systému na internetu je, zůstávají beze změny. Unikátní funkcí Internetu je identifikátor není zřejmé, pro většinu uživatelů internetu, ale hrají důležITou roli v udržování jediné, globální, jednotný a interoperabilní internet. "I přesto, že ICANN bude i nadále provádět tyto životně důležITé technické funkce, USA dlouho představoval den, kdy by správcovství nad nimi být převedeni na globální komunITu, "řekl Dr. Stephen D. Crocker, ICANN rada Předseda. "Jinými slovy, všichni jsme dávno známé místo určení. Nyní je na naší globální komunITě zúčastněných stran určIT nejlepší cestu k nám se tam dostat." "globální proces mnoha zúčastněných stran je definován zařazením, a to bude nějakou dobu trvat, aby ujistěte se, že jsme získali všechny potřebné vstupy, "řekl Chehade. "V době, kdy současný kontrakt s americkou vládou vyprší v září 2015 budeme mít definovaný a jednoznačný postup pro globální mnohostrannou péči o výkonu ICANN těchto technických funkcí." první dialog o vývoji přechodného procesu v rámci celého Společenství začne března 23-27 během ICANN 49. veřejné zasedání, v Singapuru. Všechny globální zúčastněné strany jsou srdečně zváni k účasti osobně nebo na dálku. "Je to historický krok, aby se řízení internetu opravdu globální, a označí významný pokrok směrem k vytvoření modelu více zúčastněných stran, jak obhajoval v nedávném sdělení Komise" komentoval Neelie Kroes, Evropská komisařka pro digITální agendu. "Je to velmi aktuální oznámení, před důležITou konferenci mnoha zúčastněných stran v Sao Paulu v zásadách internetových správy a budoucího vývoje ekosystému správy" dodala. "Evropská komise bude spolupracovat s USA a se všemi světovými zúčastněnými stranami s cílem zavést globalizace funkcí IANA v procesu, který je odpovědný a transparentní, a to způsobem, který zajistí otevřený internet a že budou podporovat lidská práva."
NTIA začíná přechod správy kořenové DNS
31.3.2014 IT
Americké Národní telekomunikační a informační administrace (NTIA) začala závěrečná fáze privatizace řízení Domain Name System (DNS), který pohání Internet. Tento přechod byl zahájen v roce 1997.
Z tiskové zprávy ...
" Jako první krok, NTIA se ptá na Internetové sdružení pro přidělování jmen a čísel (ICANN) o svolání globální zúčastněné strany, aby vypracovala návrh na přechod na aktuální úlohu NTIA v koordinaci systému doménových jmen na internetu je (DNS). "
NTIA, ve spojení s ICANN a Verisign, je v současné době zodpovídá za správu kořenové zóny, včetně podání souboru kořenové zóny, která obsahuje podrobnosti o domény nejvyšší úrovně (TLD). V TLD jsou poslední část Full Qualified Domain Name (FQDN), jako je například. Com,. Gov, mil., Atd.
- Rick Wanner - rwanner v ISC dot sans dot edu - http://namedeplume.blogspot.com/ - TwITter: namedeplume (Protected)
Berners-Lee: Svobodný internet je důležITý. Občas.
31.3.2014 IT Zakladatel webu, Tim Berners-Lee se ve středu zúčastnil na ReddITu akce AMA (ask me anything – zeptejte se mě na cokoliv) a odpovídal i na otázky ohledně dohledu vlády nad internetem a DRM.
Akce byla součástí oslav čtvrtstoletí existence webu. V kontrastu s komentáři pro média jako CNN nebo The Guardian, kde prosazoval otevřený web, zaujal Berners-Lee na ReddITu o něco konzervativnější postoj.
„Pokud nebudeme mít otevřený a neutrální internet, na který se můžeme spolehnout bez obav o to, co se děje na pozadí, nemůžeme mít otevřenou vládu, dobrou demokracii, zdravotní péči, ani propojené komunITy a rozdílnost kultury,“ řekl magazínu Guardian. „Není naivní si myslet, že to můžeme mít, je však naivní myslet si, že můžeme jen sedět s rukama v klíně a všechno to získat.“ Nezávislý web
Po nezávislosti webu Berners-Lee volal i v podobném rozhovoru s CNN, na ReddITu se však k sITuaci vyjádřil jinak. „Myslím, že nějaké monITorování internetu vládními agenturami bude potřebné v boji se zločinem,“ napsal. „Potřebujeme vynalézt systém, který tuto bezprecedentní sílu ovládá a vyvažuje, abychom byli schopni vyšetřovat a držet agentury, které se tím zabývají, odpovědné veřejnosti.“ DRM
Tato dvě tvrzení nejsou nutně vzájemně neslučITelná. Ale Berners-Lee byl znovu nucen obhájIT svou podporu ochranu digITálního obsahu pomocí DRM. „Otázka DRM podle mě není tak jednoduchá. Lidé chtějí sledovat velké filmy a DRM je v mnoha ohledech přítěží, ale pokud používáte Netflix nebo jste si koupili DVD, je DRM součástí vašeho života. Souhlasím však, že je zákon o autorských právech, DMCA a CFAA silně nedokonalý a potřebuje opravIT nezávisle, ale to je jiný problém než DRM.“
„Web je primárně neutrální nástroj pro lidstvo,“ napsal dále. „Když se na lidstvo podíváte, vidíte dobré i špatné, úžasné i hrozné. Mocný nástroj může být použIT k dobru nebo ke zlu. Věci, které jsou opravdu špatné, jsou ilegální na webu stejně jako mimo něj.“
Berners-Lee také vyjádřil svůj kladný vztah k mikroplatbám, svým rodičům, nástrojům kontrolujícím pravopis a ke koťatům.
Absolute Computrace: Často kladené otázky 15.2.2014 IT
V reakci na četné žádosti o komentáře a vysvětlení po naší prezentace na Analyst SummIT 2014 Kaspersky SecurITy , vytvořili jsme tuto dotazy některé odpovědi na nejčastěji kladené otázky.
1.. Proč jste se rozhodli rozšířIT tento výzkum po prezentaci o Absolute Computrace v roce 2009? Kaspersky Lab se rozhodl provést úplnou výzkum na toto téma poté, co objevil několik soukromě vlastněné notebooky Kaspersky Lab Bezpečnostní výzkumníci měli Computrace Agent běží bez předchozího povolení. Takové neautorizované aktivace rychle se stal alarmující, když naše reverzní inženýrství odhalila závažné zranITelnosti v Computrace Agent protokolu designu.
Absolute Software Tisková zpráva z roku 2009 tvrdí, že "modulu Computrace BIOS je aktivována při instalaci Absolute Software ze strany našich zákazníků, a nikdy vnuceny jakéhokoliv uživatele. Computrace je navržen tak, aby se aktivuje, deaktivuje, kontrolovány a řízeny zákazníkem pomocí kódovaných kanálů. "
Nicméně, jsme našli stopy nepovolených aktivací na našem hardware. Náš výzkum práce ukazuje, že skutečné verze Computrace Agent nadále používat nešifrované kanály. Vzhledem k této skutečnosti jsme byli schopni provést živé demo na únosu z Computrace Agent na SAS 2014 konferenci.
2. Měli byste se obrátIT Absolute Computrace před provedením výzkumu veřejnost? Oznámený jsme Absolutní software prostřednictvím e-mailu a připojené celého výzkumného papíru návrhu. Zde je screenshot z e-mailové zprávy zaslané na Absolute Software 3. února 2014
Později ten den, kdy jsme obdrželi automatický e-mail z poštovního serveru Absolute Software: "Dodávka se nepodařilo těmto příjemcům nebo distribučním seznamům: securITy@absolute.com"
Tam byly žádné další chybové zprávy, která znamená, že e-mail by mělo dosáhnout absolutní Software na jiné adresy v seznamu, ale nikdy jsme obdrželi formální odpověď.
3. Jak nedávno byl Computrace Agent variantu budete analyzovat? Analyzovali jsme několik spustITelných souborů a notebooků v průběhu tohoto výzkumu. Analyzované notebooky jsou zbrusu nové, zakoupené v roce 2012 s top konfigurace jsou k dispozici na trhu, podle majITelů notebooků.
Varianta Computrace Agent jsme použili v našem živém demu byl sestaven v roce 2012:
4. Jak mohu zjistIT Computrace v systému? Nejjednodušší a nejúčinnější způsob, jak je hledat rpcnet.exe proces ve Správci úloh nebo soubor se stejným názvem v adresáři C: \ Windows \ System32 \ adresáře. Pokud nalezeno - jste Computrace aktivován. Pro delší seznam Computrace Agent činnosti naleznete v části Dodatek A naší výzkumné práce.
5. V případě, že uživatelé bez Windows obávat neautorizovaných aktivací Computrace? Jak nyní, nejsme vědomi EFI firmwaru nebo systému BIOS VolITelné ROMy, které mají spustITelné soubory pro platformy než Windows, což znamená, že agent s krycím nebude nainstalován na oblasti non-Windows. Podrobnosti o tom, jak je agent nainstalován z BIOSu naleznete naši kompletní výzkum papír
6.. Má problémy se zabezpečením Computrace ovlivnIT platformy než Windows? Náš výzkum ukazuje, bezpečnostní chybu v Computrace Agent protokolu designu, což znamená, že teoreticky všechny prostředky na libovolné platformě, může být ovlivněna. Nicméně, jsme potvrdili pouze zranITelnost v agenta Windows.
Jsme si vědomi Computrace produktů pro Mac OS X a Android tablet. Nicméně, my jsme analyzovali protokoly, které používají.
AkredITace Program posiluje bezpečnost globálního dodavatelského řetězce 11.2.2014 IT The Open Group zahájila Open Trusted Technology Provider Standardní ( O-TTPS ) AkredITace Program, jehož cílem je zajistIT integrITu komerční off-the-shelf (COTS) informačních a komunikačních technologií (ICT) výrobky po celém světě a ochrany globálního dodavatelského řetězce proti počítačové kriminalITě . útoky , jejichž cílem je zajistIT integrITu ve vývoji technologií a aby se zabránilo nebezpečným poskvrněné a padělaných přípravků do dodavatelského řetězce, bude akredITace programu zajistí žadatelé v souladu s normou O-TTPS. Firmy hledají O-TTPS AkredITace - což by mohlo být dodavatelé součástí, poskytovatelé technologií nebo integrátor - můžete si vybrat, které mají být akredITovány pro odpovídající normě O-TTPS a dodržování požadavků osvědčených postupů v rámci celého podniku, a to v konkrétní produktové řady nebo obchodní jednotky nebo v jedné nebo více jednotlivých produktů. Organizace zažádá O-TTPS akredITované jsou pak povinni poskytnout důkazy o shodě pro každý z požadavků na O-TTPS, prokázat, že mají zavedeny postupy k zajištění jejich in-house vývoj a jejich dodavatelské řetězce v rámci celého životního cyklu produktu COTS informačních a komunikačních technologií, včetně návrhu , fáze sourcing, stavět, naplnění, distribuce, podporou perspektivních a likvidace. O-TTPS akredITovaných organizací pak budou moci poznat sebe jako otevřených důvěryhodných technologií poskytovatelů a stanou se součástí veřejného rejstříku důvěryhodných poskytovatelů, kteří pomáhají zajistIT, že "Postav se IntegrITa ", aby jejich zákazníci mohou" koupIT s jistotou ". The Open Group je rovněž oznamuje O-TTPS rozpoznaného hodnotITel program, který zajistí, že Uznávané posuzovatel (firem) splňovat určITá krITéria jako třetí osoba hodnotITele organizace a že jejich posuzovatelé (fyzické osoby) splňují další sadu krITérií a složili zkoušku O-TTPS hodnotITelem, před tím, než mohou být přiřazeny k O-TTPS hodnocení. The Open Group bude fungovat tento program, udělIT O-TTPS uznávaná osvědčení posuzovatele a seznam těchto kvalifikačních organizace na veřejného registru.
IT podceňuje cloud využITí app 90% 7.2.2014 IT Cloud aplikace přijetí se nadále šíří přes prakticky všechny obchodní funkce, od marketingu v oblasti lidských zdrojů. Nicméně, zatímco podnikové aplikace využITí se dále roste, Netskope zjistil, že je stále v nevědomosti o jeho využITí - v průměru IT profesionálové podceňovat cloud app uplatnění v jejich organizacím 10X, s typickou podniku, který používá 397 aplikací.
Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění 10 krát více aplikací, než si mysleli, že je třeba zajistIT. Nová zpráva představila nejoblíbenější cloudových aplikací v podniku, jak je definována počtem z různých zasedání app. TwITter vede žebříček a je stále relevantní podniky jako subjekty z oboru marketingu, prodejci, výzkumu a vývoje, a manažeři si sociální média se působivých nástroj. Zatímco populární spotřebITele apps Facebook a LinkedIn také vysoce hodnoceno, oni nedělali top 10. pět nejrozšířenější cloud app kategorie v Netskope Aktivní platformy jsou: Marketing, s 51 cloudových aplikací na podnik, HR s 35 aplikacemi, skladování s 26 aplikace;. a CRM / SFA a spolupráce, s 23 aplikacemi každý Snad nejnápadnější z nich je počet personálních aplikací na podnik. Zatímco HR je široká kategorie, s konkrétními aplikacemi pro dávky, plat, výkon, čas-sledování, a více, v průměru 35 HR aplikace na podnik zvyšuje zabezpečení a dodržování předpisů obavy pro IT profesionály. va také počet Storage aplikací za podnik jako pozoruhodně vysoká na 26 let. Na rozdíl od marketingu a lidských zdrojů, které pokrývají širokou sadu funkcí, skladové aplikace jsou užší oblast působnosti, a mají nadbytečné funkce. Dokonce i organizace, které se rozhodly sjednotIT na jedné aplikace pro skladování, jako Dropbox nebo Google disku objevili "dlouhý ocas" z takových aplikací, které jsou nepotrestány, ale v provozu. Mezi nejčastější činnosti v cloud aplikace jsou edIT, view, download, post, a podíl. Činnosti, jako je nahrávání, sdílení a stahování patří mezi nejsledovanější, protože může signalizovat únik dat nebo porušení shody. Dnes, většina z porušení zásad vést k "upozornění" akce versus "bloku". K dnešnímu dni, schopnost blokovat konkrétní činnosti v rámci cloudových aplikací je poměrně vznikající na trhu, a IT odborníci jsou nyní začínají balIT své paže kolem, které činnosti jsou prováděny předtím, než začnou omezení činnosti.
2700000dolar čekají úspěšné Pwnium 4 soutěžící 2.2.2014 IT Google má opět tzv. bezpečnostních výzkumníků k účasti ve své výroční Pwnium soutěže naplánováno která se bude konat v CanSecWest bezpečnostní konferenci ve Vancouveru v polovině března.
Čtvrtý ročník hackerské soutěže bude stejně jako v loňském roce, se zaměřují na společnosti Chrome OS, a soutěžící budou bojovat o značných ceny. Soutěžící, kteří dokáží spustIT prohlížeč nebo systém na úrovni kompromisu v hodnocení režimu nebo jako přihlášený uživatel , dodáno prostřednictvím webové stránky, vyhraje 110.000 dolar, a ti, kteří nesou náš kompromis s zařízení vytrvalosti ("trvalé Host-to-Host využívat" s prozatímní restartu, dodáno prostřednictvím webové stránky), získají v pohodě 150.000 dolarů. prize poolu je 2718280 dolarů celkem. "Novinkou letošního ročníku, budeme také uvažovat o významné bonusy k prokázání zvláště působivé a překvapivé využívat. Možné příklady zahrnují porazil kASLR, využívání poškození paměti v 64bITovém procesu prohlížeče, případně využívání jádra přímo od renderer proces, " vysvětlil Jorge Lucángeli Obes, bezpečnostní Google inženýr a Pwnium Ceremoniář. "Past Pwnium soutěžích se zaměřuje na Intel Chrome OS zařízení, ale letos vědci si mohou vybrat mezi ARM-based Chromebook, HP Chromebook 11 (WiFi ), nebo Acer C720 Chromebook (2GB WiFi), který je založen na Intel Haswell mikroarchITektuře. útok musí být prokázána proti jednomu z těchto zařízení se systémem pak-aktuální stabilní verzi Chrome OS. " Jako obvykle, vyhrát cenu, že bude muset dodat plné využITí s důkladným vysvětlením o využívaných chyby. Veškerý software je součástí výchozí instalace může být použIT jako součást útoku. Vědci přemýšlel o registraci musí do 10.03.2014 se rozhodnout. Pro více informací, podívejte se na oficiální pravidla pro soutěže
Evropská komise spojí své síly s firmami, pro 250.000 školení a nových digITálních pracovních míst 2.2.2014 IT Předseda Evropské komise José Manuel Barroso a viceprezident Neelie Kroes přinesl generálních ředITelů z celé globální ekonomiky spolu na Světovém ekonomickém fóru v Davosu dnes rozšířIT úspěšný rok-staré koalici, která se bude vyznačovat digITální možnosti vzdělávání a pracovních příležITostí.
Davos prohlášení, které bylo dnes řečeno, předpokládá vytvoření 100 tisíc dalších stáží do konce roku 2015. Od března 2013 42 partnerských organizací byly vyplněny extra 2200 nových digITálních pracovních míst, 5277 další stáže a učňovské obory a dodává školení pro další 269.000 lidí, kteří splňují závazky, které učinily na velké koalice EU pro digITální zaměstnanost. Partneři patří Cisco, Google, Microsoft, Oracle, Samsung, SAP, Telefonica, a řadu průmyslu a občanské společnosti sdružení. Klíčovým cílem v 2014 rozšíření koalice bude zboží a maloobchodní odvětví, které se stále více závislé na pracovníky s . digITální dovednosti, a to i na obchod a továrních Předseda Komise Barroso uvedl: "Velká koalice pro digITální zaměstnanost využívá úspor z rozsahu, které máme na úrovni EU, aby kvalifikované lidi a inovativní zaměstnavatele dohromady. To je evropská integrace v praxi. . Apeluji na všechny ty, kteří dosud spojil, aby využily této příležITosti k pomoci Evropa řídIT další revoluci informačních a komunikačních technologií " prohlásila místopředsedkyně Neelie Kroesová k tomu: "Potkávám tolik mladých lidí s iniciativou, kteří touží po příležITosti a vidím. . společnosti v zoufalé potřebě pracovníků s digITálními dovednostmi Koalice odpovídá dva spolu, a pomáhá tisícům lidí budovat své životy Změna život stojí za každou minutu a euro investované ".. Příklady:
11 grassroots koalice složené z místních samospráv, místní průmysl, služby zaměstnanosti, vzdělávací a sociální subjekty jsou ve vývoji. Národní koalice již byly zahájeny v LITvě, Rumunsku a Polsku a iniciativy probíhají v Rakousku, Bulharsku, ITálii, Řecku, Lotyšsku, Španělsku, Amsterdam metropolITní oblasti, a v Baskicku Dva Masivní Otevřené On-line kurzy (MOOCs) pro vědu a technologie učITelů středních škol jsou nyní k dispozici zde Microsoft zvýší počet stáží o 50% v průběhu tří let (dosažení 13,500 v roce 2013 - 2015 Rada evropských Profesionální informatiky společností (CEPIS) zahájila e-Competence Benchmark, nástroj k tomu, aby uchazečům o zaměstnání a zaměstnavateli, aby odpovídal své dovednosti proti tomu, co zaměstnavatelé hledají v cestě zaměstnavatelů hodIT UniversITy of Piraeus v Řecku vyvíjí one-stop-shop zmapovat potřeby průmyslových podniků, poskytují on-line kurzy (200 lidí vyškoleni tak daleko), a nabídku dohazování služby pro stážisty V Bulharsku, Telerik Akademie vyškolila více než 7000 lidí, přes MOOCs V ITálii, Didasca, Banda Larga e Menti akutní, vyškolil 3000 lidí a 1100 učITelů v lepších dovedností v oblasti IKT YouRock se crowdfunded novou zaměstnatelnosti platformu pro mladé lidi v celé Evropě využívat své stávající činnosti pro vytváření obsahu on-line jako důkaz své skryté schopnosti a nadání.
Jak implementovat vykazování v cloud computingu incidentu 27.1.2014 IT | Bezpečnost
Bezpečnostní incidenty Cloud často přITahují pozornost médií, jelikož mohou ovlivnIT velký počet uživatelů. Například, v poslední době velký poskytovatel skladovací služby utrpěl výpadek trvající dva dny. Nicméně, vzhledem k nedostatku konzistentních režimů podávání zpráv, pokud jde o cloud bezpečnostních incidentů, je těžké pochopIT příčiny a dopad těchto incidentů.
Chcete-li pochopIT, odolnost a bezpečnost služeb cloud computingu lépe, je důležITé, aby diskutovali o tématu s průmyslem a vládou a najít společnou řeč, pokud jde o podávání zpráv schémata pragmatický událost, která by poskytla užITečné informace pro zákazníky a vládními orgány. Výkonný ředITel ENISA, profesor Udo Helmbrecht poznamenal: "Hlášení incidentů je velmi důležITé pro lepší pochopení bezpečnosti a odolnosti evropských krITických informačních infrastruktur Cloud computing se nyní stává páteří naší digITální společnosti, a proto je důležITé, aby poskytovatelé cloud zlepšIT transparentnost a důvěru. . přijetím zpráv schémata efektivní incidentu " Nová zpráva se zaměřuje na čtyři různé cloud computing scénářů a zkoumá, jak by mohl být program hlášení incidentů nastavení, zapojení poskytovatelů cloud, cloud zákazníky, provozovatelů krITických infrastruktur a orgány státní správy: A. Cloud služby používá krITické informační infrastruktury operátora B. Cloud služby zákazníků používá v mnoha důležITých odvětvích C. Cloud služby pro státní a veřejné správy (gov-cloud) D. . Cloud služby využívány malými a středními podniky a občany pomocí dotazníků a rozhovorů s odborníky, jsme identifikovali několik klíčových otázek:
Ve většině členských států EU, neexistuje žádný vnITrostátní orgán posoudIT krITičnost cloudových služeb. Cloud služby jsou často založeny na jiných cloudových služeb. Tím se zvyšuje složITost a komplikuje hlášení incidentů. Zákazníci Cloud často nedávejte povinnosti hlášení incidentů v jejich smlouvách cloud služeb. Zpráva obsahuje několik doporučení, na základě zpětné vazby od mraků odborníků v průmyslu a vládě: Dobrovolné systémy podávání zpráv téměř neexistuje a je třeba provést právní předpisy pro obsluhu v krITických odvětvích, k podávání zpráv o bezpečnostních incidentech. Státní orgány by se měly zaměřIT povinnosti hlášení incidentů ve svých požadavcích při zadávání veřejných zakázek. Provozovatelé krITické sektoru by se měla zabývat hlášení o incidentu v jejich smlouvách. Systémy hlášení incidentů může poskytnout "win-win" pro poskytovatele a zákazníky, zvýšIT transparentnost a tímto způsobem podporovat důvěru. Poskytovatelé by měli vést cestu a nastavIT efektivní a účinné, dobrovolné systémy podávání zpráv.
Snowden: V USA nemám šanci na spravedlivý proces
25.1.2014 IT Bývalý spolupracovník americké Národní bezpečnostní agentury (NSA) pochybuje o tom, že by se mu v případě návratu do USA dostalo spravedlivého soudního procesu.
V současné době proto Edward Snowden možnost návratu do své rodné země vylučuje. 100 let starý zákon, z jehož porušení je v USA obviněn, prý nezná pojem „obrana veřejného zájmu“.
„Můj návrat domů a případná obhajoba přímo u soudu tedy nepřipadá v úvahu,“ napsal Snowden, který se stále nachází kdesi v Rusku, kde dostal dočasný azyl poté, co zveřejnil informace o obřím sledovacím programu amerických tajných služeb.
„Návrat do USA by byl podle mého názoru tím nejlepším řešením pro vládu, veřejnost i pro mě samotného. Vzhledem ke špatným zákonům na ochranu whistleblowerů, které se nevztahují na spolupracovníky s národními bezpečnostními složkami, to však není možné,“ vyjádřil se pro web Free Snowden.
K návratu by se prý rozhodl v případě, že by Kongres učinil kroky potřebné k ukončení sledovacího programu. Současně by se musel změnIT zmiňovaný zákon na ochranu whistleblowerů a každý americký občan by tak měl právo na spravedlivý proces bez ohledu na to, pro koho pracuje.
V prosinci Snowden poslal do televizní stanice Channel 4 TV speciální vánoční zdravici, ve které vyzval k ukončení masového sledování lidí. V souvislosti s tím ho ve čtvrtek jistě potěšilo rozhodnutí nezávislé americké agentury PCLOB, že převážná část dat, která NSA získala odposloucháváním telefonních hovorů, byla pořízena nelegálně a měla minimálně přínos k boji proti terorismu. Agentura doporučila sledovací program zcela ukončIT.
Ve čtvrtek se k případu Snowden rovněž vyjádřil americký generální prokurátor Eric Holder, který označil za nepravděpodobné, že by Edward Snowden mohl získat milost. Šlo by prý o tom uvažovat pouze v případě, že by přijal odpovědnost za uniklá státní tajemství.
Americká federální soud pro ránu neutralITě 24.1.2014 IT
S výrokem 3-k-0, soudci amerického odvolacího soudu pro District of Columbia CircuIT se rozhodli udeřIT dolů Federal Communications Komise Spusťte aplikaci Internet řád, a se zabýval vážnou ránu do čisté neutralITy. Net neutralITy - zásada, že poskytovatelé internetových služeb a vlády by měly jednat veškerý internetový provoz stejné bez ohledu na zdroj - a otevřený internet teď mohl stát minulostí, pokud FCC netvrdí, je orgán a překvalifikovat poskytovatelé širokopásmového připojení jako poskytovatelé telekomunikačních služeb "," a ne jako poskytovatelé "informačních služeb". Podle soudců, kteří se rozhodli vyhovět výzvě v čele s Verizon, části otevřené internetové objednávky se uvolní, protože již v roce 2010, kdy byla založena, FCC neměl pravomoc vydávat pravidla a léčbě poskytovatelé širokopásmového připojení jako běžné nosiče (druhá byla, že vědomí, že porušení zákona o komunikacích z roku 1996). Proto, anti-diskriminaci a anti-blokovací pravidla bude zrušeno, ale pravidla zveřejňování zůstane. To znamená, že poskytovatelé širokopásmového připojení - fixní i mobilní - ". zveřejnIT přesné informace týkající se postupů řízení sítě, provozování a obchodních podmínek [jejich] služby vysokorychlostního přístupu k internetu", mají stále povinnost se však oba typy poskytovatelé širokopásmového připojení již nejsou zakázáno "bloku [ing] zákonný obsah, aplikace, služby, nebo non-škodlivé zařízení" nebo "block [ing] aplikacích, které soutěží s hlasovými nebo videa telefonních služeb poskytovatele." a pevné poskytovatelé širokopásmového připojení not již zakázáno. "nepřiměřeně diskriminující při předávání zákonným síťový provoz over Širokopásmový přístup k internetu útvarem spotřebITele" (. Mobilní poskytovatelé nebyli vázáni tohoto pravidla v první řadě), "Toto rozhodnutí znamená, že společnosti jako AT & T, Comcast a Verizon - které přinesl soud - jsou nyní zdarma blokovat nebo zpomalIT jakékoliv webové stránky, aplikace nebo služba se jim líbí, "uvedl Craig Aaron, svobodný tisk" současný prezident a generální ředITel společnosti. "Tyto společnosti budou spěchat změnIT web a linku své kapsy u našich náklady -. vytvoření nové mýtné pro app tvůrci, drahé cenových úrovní na populárních míst a rychlých pruzích otevřené jen na několik poskytovatelů obsahu, který jim může dovolIT " Ale boj ještě není ztracen předseda FCC Tom Wheeler mohou rozhodnout, zda se bude líbIT. rozhodnutí soudců, a nakonec předložIT otázku k rozhodnutí před Nejvyšším soudem USA. zůstává otázka, zda FCC bude mít tuto cestu.
Kdy můžete věřIT webové služby pro zpracování dat? 24.1.2014 IT | Bezpečnost
Nová zpráva o kybernetické bezpečnosti agentury EU ENISA analyzuje podmínky, za kterých on-line bezpečnosti a soukromí těsnění pomohou uživatelům posoudIT důvěryhodnost webové služby. Zpráva zdůrazňuje potřebu jasného metodiky ikony, normy, posuzování a hodnocení. Navíc, druhá zpráva se zabývá rámec, metodika a hodnocení pro bezpečnostní certifikace a poskytuje kvalITativní analýzu certifikačních postupů v EU. Řada polITických dokumentů, identifikaci značky, těsnění , loga, ikony (souhrnně označované jako "těsnění"). TITo uživatelé pomáhají posoudIT důvěryhodnost nabízených služeb na internetu. Ale existuje mnoho překážek pro uživatele používat tyto pečetě, protože není jasné, jak jsou závěry poskytnuté služby. ENISA analyzuje současnou sITuaci a identifikuje klíčové problémy, řešení a doporučení pro on-line těsnění. Tyto dvě zprávy se zabývají (1), jak mohou uživatelé používat těsnění založIT jejich důvěru ve služby, a (2) co se můžeme učIT od jiných certifikačních iniciativy zaměřené na zlepšení těchto těsnění. Některé z klíčových výzev a odpovídající doporučení jsou: Uživatelé trpí zahlcení informacemi. Proto, webové designéry je třeba vyvinout jasnější ikony o ochraně osobních údajů, které jsou založeny na výzkumu, včetně kulturních a právních rozdílů. Uživatelé nejsou dostatečně vědomi toho, co těsnění na mysli. Vzdělávací Materiál by měl být poskytnuty za účelem šíření znalostí o existenci a významu těsnění. Těsnění nejsou kontrolovány uživatelem. Poskytovatelé služeb a weboví vývojáři potřebují zajistIT a realizovat těsnění, které mohou být automaticky kontrolovány. Průhlednost. Tvůrci polITik by měli požadovat spolehlivé statistiky o certifikaci a těsnění. Orgány vydávající osvědčení / plomby by měly vést aktualizované, veřejné záznamy o osvědčeních / těsnění, které vydaly. Snížení zátěže. normalizačních orgánů a odpovědných zúčastněné strany by měly rozvíjet osvědčené postupy a normy spojující požadavky na bezpečnost a ochranu údajů, aby se snížila zátěž. . Vymáhání Národní tvůrci polITik by měl zajistIT dodržování těchto požadavků na řádné dodržování, například tím, že uplatňování sankcí a / nebo hodnocení ad-hoc prováděných třetími osobami. Výkonný ředITel agentury ENISA, profesor Udo Helmbrecht poznamenal: "Účinnost důvěry signály musí být zlepšena. Regulační orgány na úrovni EU a na vnITrostátní úrovni by měl stanovIT pobídky pro poskytovatele služeb, aby získal lepší on-line bezpečnosti a soukromí ochrana ".
(ISC) 2 Nadace nabízí 145,000dolar v informační bezpečnosti stipendia 23.1.2014 IT
(ISC) 2 Foundation, nezisková charITativní trust, který si klade za cíl posílIT studenty, učITele a širokou veřejnost, aby byl zajištěn jejich on-line život komunITy kybernetické bezpečnosti vzdělávání a osvětu , dnes oznámila, že aplikace období stipendium pro rok 2014. Uzávěrka přihlášek pro studenty a fakulty předložIT vyplněnou žádost je 00:00 EST na úterka 1.4.2014. Prostřednictvím tohoto stipendijního programu, vysokoškolák, absolvent a postgraduální studenti mají možnost vytvořIT stabilní kariéru v oblasti informační bezpečnosti . Podle 2013 Global Information SecurITy Workforce studie, globální nedostatek odborníků v oblasti informační bezpečnosti má hluboký dopad na světovou ekonomiku. Tato stipendia jsou nejen přimět studenty, aby usilovali o kariéru v tomto oboru, ale také pomoci řešIT rostoucí poptávku po kvalifikované Odborníci kybernetické bezpečnosti na celém světě. "Je důležITé, že budeme pracovat naplnIT potřeby společnosti v oblasti počítačové bezpečnosti vyškolených profesionálů prostřednictvím budování budoucí pracovní sílu," řekla Julie Škrabka , ředITel (ISC) 2 nadaci. "Pro mnohé z těchto studentů, jejich finanční sITuace, jsou náročné a naši stipendia poskytují finanční prostředky, které potřebují, aby pokračovaly ve svém vzdělání. Těším se na vliv více bezpečnostních informací studentům život-měnící stipendií v roce 2014. " v roce 2014 kategorie stipendia jsou: Dámské stipendia: Chcete-li se inspirovat ženy, aby se připojily k někdy-rostoucí oblasti informační bezpečnosti každý rok (ISC) 2 FOUNDATION dotace až dvě stipendia v celkové výši až US $ 40,000. vysokoškoláka stipendií: Odborníci bezpečnostní Snaha informace mají možnost zmírnIT některé z jejich vzdělávacího finanční zátěže s stipendium (ISC) 2 Nadace vysokoškoláka, který nabízí vysokoškolských studentů studuje informační bezpečnosti granty až do USA . 5,000 amerických dolarů za příjemce výzkumný projekt Graduate (y): Postgraduální studenti často potřebují finanční prostředky na provádění speciálních výzkumných projektů. Financování Osivo až osm grantů budou uvedeny pro až US $ 3,000 na příjemce. Harold F. Tipton Memorial Scholarship: (ISC) 2 Nadace Harold F. Tipton Memorial Scholarship byla založena za účelem poskytovat vášnivý, ctižádostivý mladý informační bezpečnosti profesionály prostředky sledovat cestu k dokonalosti průmyslu, jako postavený na konci pan Tipton. Fakulta certifikační zkoušky poukázky: povzbudIT více akademické účast v profesi a certifikační proces, (ISC) 2 poskytne poukazy platí pro jeden CISSP nebo CSSLP zkoušky a , o certifikaci, první ročník členských příspěvků. Můžete se dozvědět více o stipendia zde.
BITcoin chladírna a pojišťovací služby klíček 21.1.2014 IT
Výhody a nevýhody používání a investování do BITcoin a krypto měny obecně již nejsou tajemstvím, a řešení některých problémů jsou prezentovány téměř denně. Jednou z těch největších je udržet vaše BITcoin skrýš v bezpečí, a to jak před počítačovými podvodníky a vaše vlastní chyby v úsudku. Obvykle to znamená, že udržet své bITcoins v "chladném uskladnění":. V papírové nebo offline hardware peněženka, zařízení pro ukládání dat nepřístupné nikomu kromě vlastníka, nebo on-line, ale šifrován (s klíčem v režimu offline šifrování) , ale pokud chcete, . nyní můžete také pojistIT své bITcoins proti krádeži nebo ztrátě, UK-založená společnost představila eliptické Vault, skladovací služby, se pojištění poskytovaného Lloyd je Londýna služba chrání bITcoins svých zákazníků s "vyspělými hlubokých technik chladírenské" - skrýš je šifrována a klíče jsou uloženy v režimu offline. "Vícenásobné kopie jsou zachovány, a každý z nich je chráněn dalších vrstev kryptografického a fyzické bezpečnosti, které jsou přístupné pouze usnášeníschopnosti našich ředITelů," vysvětluje internetových stránkách společnosti. úroveň krytí je až k uživateli, a cena za službu je stanovena v závislosti na této volbě. Společnost říká, že nedělají nic s uloženými bITcoins, a že zákazníci mohou dělat výběry, kdykoli budou chtít. Nicméně, pokud si myslíte, že o používání jejich služeb, pečlivě přečtěte jejich podmínky služby je dobrý nápad. Ty v současné době uložIT pouze bITcoins, ale jsou otevřené pro individuální požadavky pro uložení dalších crypto měny stejně. Čas ukáže, zda tato služba bude úspěšná . Caleb Chen z CryptoCoinsNews říká, že každý, kdo ví, co dělá, může uložIT své vlastní bITcoins stejně jako eliptický. "Neexistuje větší zabezpečení, které jednotlivec nemůže vzít na sebe, a ve skutečnosti pouze inovace fiat denominována pokrytí," řekl poukázal . V další novinky, GoldMoney, jeden z BrITánie je největší drahých skladovacích kov firem, oznámila, že to bude také nabízet studené řešení pro bITcoins úložiště, ale bez pojištění, přes jeho spin-off firmy Netagio. Společnost se ujistěte, že realizovat - spolu s úložiště offline - mnoho bezpečnostních opatření a kontrol na ochranu bITcoins svých zákazníků. Také, oni se o to si uvědomIT, že všechny uložené bITcoins a šifrované zálohy společnosti se nacházejí v Evropské unii a ve Švýcarsku.
Výbor pro EU žádá Snowdena vypovídat prostřednictvím video spojení 18.1.2014 IT
S ohromující hlasování o 36-k-2 (plus jeden se zdržel hlasování), členové spravedlnosti a občanských svobod výboru Evropského parlamentu se rozhodl pozvat na někdejší NSA dodavatele Edward Snowdena vypovídat v jednání o americkém dohled a jak na ochranu soukromí občanů EU.
Svědectví by se stalo, prostřednictvím video spojení, jako Snowden je stále v exilu v Ruské federaci, a EU a její členské státy se ostře vyhnout nabídnout azyl amerického informátora a uprchlík. Podle BBC , členové parlamentu již kontaktován Snowden je právní zástupce v Rusku na JV, zda by byl ochoten vypovídat, ale to je příliš brzy na to říci, zda bude akceptovat. konzervativní UK polITik Timothy Kirkhope, který je jedním ze dvou členů výboru pro spravedlnost a občanské svobody, kteří hlasovali proti návrhu , který řekl, že pochybuje o tom, že tato svědectví se nikdy nestane. "Alespoň pokud Snowden chce vypovídat, aby poslanci, že nyní bude muset vyjít ze stínu a riskovat jeho pozici se objevil. Výbor bylo jasné, že pokud Snowden není ochoten se objeví v interaktivní relaci pak důkaz nesmí pokračovat, "dodal. To by mohlo ukázat, že je jedna věc, která zabrání Snowdena svědčIT. Také, když on byl udělen azyl v Rusku, ruský prezident Vladimir Putin jasně řekl, že se musí zastavIT činnosti zaměřené na poškození USA. ale, jak víme, že úniky nejsou zastavil, a Snowdenová občas řešIT veřejnosti a veřejně určeno Brazílie vláda nabízí svou pomoc proti proti americkým špionáže úsilí, a to vše ještě nedostal ho vykopli z Ruska, takže je nepravděpodobné, že tato svědectví by
Barracuda Networks představila Backup-as-a-Service 18.1.2014 IT
Barracuda Networks oznámila svůj nový Backup-as-a-Service (Baas), nabídku, která umožňuje Barracuda Backup 190 a 390, které mají být zakoupen jako roční službu, která zahrnuje zařízení, Energize Updates, Instant Replacement a neomezený Cloud skladování.
Tato nová služba umožňuje zákazníkům alternativní metody včetně Barracuda Backup s menším up-front náklady, zatímco ještě poskytuje oceněnou funkčnost výrobku. "Nákup Backup-as-a-Service je jednoduchý a nákladově efektivní způsob pro zákazníky k uspokojení svých potřeb zálohování, "řekl Rod Mathews, GM zavazadel, Barracuda. "Program Baas poskytuje zákazníkům větší flexibilITu ke koupi Barracuda Backup tak, že lépe vyhovuje jejich potřebám, buď od jejich provozní a kapITálové rozpočty." Highlights:
Lokální spotřebiče pro rychlé zálohování okna a doby obnovení SITe licence pro software Barracuda potřebné k zálohování a obnovení dat Neomezený Cloud storage - cenová paušálu pro Barracuda Backup cloud skladování (až do limITu Barracuda spotřebiče) 24 x 7 x 365 oceněné telefon a e-mailová podpora Následující pracovní den zásilka náhrada v případě selhání hardwaru Nový přístroj (stejný model) Náhradu za jednotky, které jsou čtyři roky a stále na základě smlouvy o poskytování služeb Přístup k Cloud LiveBoot pro offsITe obnovení VMware virtualizovaných serverů. Barracuda Backup 190 a 390 servisní balíčky jsou k dispozici okamžITě v USA Barracuda Backup US ceníková cena začíná na 1199 dolarů USD za roční službu 190 a US ceník začíná na 2999 dolar USD za rok 390 služby. Oba balíčky obsahují zařízení, Energize Updates, Instant Replacement a neomezený Cloud skladování.
Nová funkce Gmailu budí obavy o soukromí uživatelů
17.1.2014 IT | Bezpečnost Uživatelé Gmailu dostanou brzy možnost posílat zprávy ostatním majITelům poštovního účtu od Googlu bez ohledu na to, jestli znají jejich e-mailovou adresu.
Nová funkce bude dostupná těm uživatelům, kteří vlastní aktivní účet na Gmailu i na sociální síti Google+. Uživatelé Gmailu budou moci přímo v poli pro zadání adresy příjemce listovat seznamem svých kontaktů z Google+ a těm pak posílat zprávy. Přesné znění e-mailové adresy přITom nemusejí vůbec znát.
Google novou funkci představil na oficiálním blogu. Podle produktového manažera Davida Nachuma je hlavním cílem usnadnIT emailovou komunikaci mezi uživateli Gmailu a Googlu+.
Nová funkce je volITelná. Uživatelé si ji mohou z vlastního rozhraní odstranIT a současně mohou umožnIT kontakt pouze lidem, které mají na Google+ ve svých kruzích. Ve výchozím nastavení funkce je nicméně dovoleno vše.
Nástroj tak přirozeně vyvolává obavy o možné narušení uživatelského soukromí. Nejvíce krITikům vadí fakt, že uživatelům budou přicházet zprávy od naprosto cizích uživatelů.
Podle Nachuma budou uživatelé na spuštění nové funkce upozorněni a bude jim vysvětleno, jak změnIT její výchozí nastavení. Současně upozornil, že emailová adresa nebude kontaktům z Google+ vidITelná až do chvíle, než její majITel odpoví na první zprávu.
Ze strany Googlu jde o další krok v propojování Gmailu s vlastní sociální sítí. Naposledy takto zavedl pravidlo, že registrací v Gmailu se uživatelům automaticky vytvoří také účet v Google+.
Doma upravené letouny mohou lovIT drony
11.12.2013 IT Bezpečnostní výzkumník uvolnil software, který umožňuje lovIT bezpilotní letouny ve vzduchu.
Samy Kamkar, specialista na problematiku soukromí a bezpečnosti, uveřejnil na internetu software a technický návod na vytvoření či modifikaci bezpilotních letounů, které je změní ve vzdušné predátory. Řešení využívá rádiově řízenou quadcopteru Parrot AR Drone 2.0, populární bezpilotní helikoptéru se čtyřmi rotory.
Parrot 2.0 je produkt francouzského výrobce bezdrátových produktů, má zabudovaný bezdrátový řadič Wi-Fi, který umožňuje letoun dálkově ovládat z aplikací na mobilních platformách iOS a Android. Kamkarova verze nese navíc vestavný počítač Raspberry Pi s operačním systémem Linux a dva bezdrátové USB tranceivery s externími anténami. Chod dodatečné elektroniky zajišťuje lehká baterie s kapacITou 1000 mAh.
Z hlediska technického řešení je důležITý konkrétní typ prvního adaptéru Wi-Fi, kterým je Alfa AWUS036H s externí anténou. Jeho specifickou vlastností je schopnost běžet v módu sledování, díky kterému je možné monITorovat a vkládat vlastní pakety do cizích bezdrátových sítí, aniž by bylo nutné se k nim připojIT. Kamkar na prezentaci uveřejněné na youtube předvedl svou aplikaci SkyJack, napsanou v jazyce Perl a spouštěnou na platformě Raspberry Pi. Ta pomocí monITorovacího módu adaptéru Alda dokáže ve vzduchu identifikovat cizí letouny Parrot AR (pomocí charakteristické adresy MAC). Ty následně pomocí programu Aircrack-ng dokáže zasíláním speciálních paketů odpojIT od vlastníka a převzít jejich řízení.
Samy Kamkar je poměrně známá osobnost a počítačový expert, nechvalně proslul vypuštěním svého červa do MySpace v roce 2005, který společnost donutil dočasně vypnout servery, odměnou za co mu byl tříletý zákaz používat počítače. Od roku 2008 se zabývá bezpečnostním výzkumem, odhalováním bezpečnostních slabin, vytvořil Evercookie, takřka nesmazatelnou cookie jako ukázku možností sledování uživatelů (podle uniklých materiálů právě Evercookie využila NSA při sledování sítě Tor). V roce 2011 to byl právě Kamkar, který na čelní stránce Wall Street Journalu publikoval zjištění, že telefony iPhone neustále posílají souřadnice GPS i v případě, že lokační služba byla vypnuta.
Podle Kamkara jej myšlenka bezpilotního dravého letounu napadla nad zprávou o plánech Amazonu na dopravu balíčků pomocí bezpilotních letounů. Vzhledem k tomu, že již dnes soukromé společnosti provozují vlastní bezpilotní letouny, můžeme v budoucnu očekávat konflikty mezi letouny různých vlastníků a Kamarův koncept může mít mnohem větší dopad, než se nyní může zdát.
Zelené světlo věnována Galileo, alternativa EU na americký GPS 22.11.2013 IT
Plány na spuštění prvního globálního družicového navigačního systému EU (GNSS), postavený pod civilní kontrolou, zcela nezávisle na jiných navigačních systémů a přesto interoperabilní s nimi, byl schválen poslanci ve středu.
Obě části tohoto globálního systému - Galileo a EGNOS - nabídne občanům evropskou alternativu k americké GPS nebo signálu Ruska Glonass pro mnoho aplikací v každodenním životě. "Dnes globální družicový navigační systém (GNSS), technologie připadá 7% HDP EU, ale jeho potenciál je mnohem větší. Galileo a evropský geostacionární navigační systém (EGNOS) bude dát Evropě prostředky stavět na tohoto potenciálu, a zároveň končí závislost EU na zahraniční vojenské technologie GNSS ", řekl zpravodaj Parlamentu Marian Jean Marinescu (EPP, RO). Evropský parlament hrál klíčovou roli v zajištění toho, že navigační systém by mohl být použIT v každodenním životě občanů. Oba systémy umožní vytváření nových aplikací družicové navigace, které mohou zlepšIT bezpečnost, účinnost a spolehlivost v oblasti letectví, námořní, silniční a zemědělských odvětvích a představují obrovský potenciál pro průmysl a nových pracovních míst v Evropě. Systém Galileo by mohl být použIT v oblastech, jako je bezpečnost silničního provozu, vybírání poplatků, řízení provozu a parkování, fleet management, nouzové volání, sledování zboží a sledování, on-line rezervace, bezpečnosti dopravy, digITálních tachografů, přepravy zvířat, zemědělské plánování a ochrany životního prostředí řídIT růst a učinIT život občanů jednodušší. Poslanci trvali na tom, že musí být možné investovat část 6,3 mld. EUR rozpočet programu na období 2014-2020 (v cenách roku 2011) na vývoj aplikací. Oni také se porouchal rozpočtu do různých segmentů projektu, aby bylo snazší omezIT náklady a spravovat finanční prostředky. Rada očekává, aby schválila návrh nařízení krátce, jako neformální dohoda mezi poslanci Evropského parlamentu a členských států již zasáhla, v dubnu 2013.
Google doporučuje dospívající s cílem přispět k open source projektů
22.11.2013 IT
Již čtvrtým rokem v řadě, Google organizuje svůj kód, v soutěži pro pre-vysokoškolské studenty s cílem přispět k open source projektů.
"Pro mnoho studentů Code-in soutěž Google je jejich první seznámení s open source vývojové. Pro Google Code-in pracujeme s open source organizací, z nichž každý má zkušenosti mentoring studentů v Google Summer of Code programu, aby "kousnout dimenzované" úkoly pro zúčastněné studenty dokončIT, "vývojáři Google vysvětlIT . Úkoly patří do jedné z těchto kategorií: psaní nebo refractoring kódu, vytváření / edITaci dokumentace, školení, řízení komunITy a dosah, zajištění kvalITy a testování a uživatelské rozhraní designu. "Google Code-in je určen na pomoc studentům, kteří mohou chtěli zapojIT do otevřené zdroj, ale nevěděl, kde začít. Díky spolupráci prostřednictvím úlohy vytvořené účastí open source organizací, bude soutěžící budou mít příležITost zapojIT se do open source komunITy a zapojIT se. Zúčastněné open source organizace získat výhody dodatečných příspěvků do svého projektu, často v důležITých oblastech, které se mohou dostat přehlíženy z jakéhokoliv důvodu, " říká Google, s tím, že doufají, že soutěžící dnes bude dlouhodobě přispívají na tyto a další open source projektů v budoucnosti. Každý high-škola, střední škola nebo homeschooled studentů ve věku 13 a 17 let se mohou zaregistrovat do soutěže (s ověřeným rodičů nebo souhlasu opatrovníků), a pak bude moci vybrat konkrétní úkoly, které jim chcete spustIT. Budou přijímat pokyny o tom, jak to udělat, a bude mít za pomoci instruktorů a mentorů v případě potřeby. Soutěž již byla zahájena, a končí 6. ledna 2014. Ceny udělené na úspěšných soutěžících zahrnovat certifikát o co dokončené úkoly a tričko pro co dokončil tři. Pokud soutěž skončí, bude každá z organizací zapojených vybrat dva z nejúspěšnějších soutěžících (20 celkem), a budou odměněni výletem do Mountain View ústředí společnosti Google, kde obdrží formální ocenění a mají možnost hovořIT s Google inženýři a navštívIT San Francisco. Podrobnější informace a pravidla, podívejte se na programu FAQ stránku.
Doporučené postupy pro podniky zajistIT jejich IT infrastruktury 21.11.2013 IT 'Tis sezóny pro úvahy o další rok úspěch, zahajuje 2.014 plánování a příprava na ... útoků na zabezpečení? S Cyber pondělí a svátky rychle blíží, firmy se musí připravIT na výskytu malware ukrytý v veselými pozdravy z dovolené, obchodních nabídek a upřímné Videa z dovolené, které jsou navrženy tak, aby lákat zaměstnance kliknout.
SolarWinds nastínil čtyři osvědčené postupy pro společnosti, které chtějí udržet VĚDOMÍM pozor na jejich IT infrastruktury zabezpečení jako zaměstnanci (a hackery) podílet se na největší online nakupování den v roce. 1. Fortify firewall - Brány firewall jsou jen tak dobré, jako pravidla, která jste postavil. Bez ohledu na velikosti sítě, firewally hromadí stále rostoucí seznam nepotřebných pravidel a předmětů, spolu s protichůdných pravidel a nevyužITých pravidel, z nichž všechny mohou způsobIT zmatek firewall řízení za velmi zranITelné dovolenou online nakupování sezóny. Ujistěte se, pravidla brány firewall jsou aktuální v případě, že jsou vystaveny zvenčí nebo zevnITř. 2. Perfektní záplaty - Organizace jsou primární terče pro napadení, kdy podniky předpokládají, že jejich nejnovější verze aplikace je bezpečnost proti, nejsou up-to-date na jejich oprav, nebo když nemají plně v úvahu všechny aplikace nainstalované koncoví uživatelé. Snižte malware vykořisťování, kdy zaměstnanci jsou náchylné k chytře skrytých podvodů dovolenou se zabývají udržováním své patche aktuální. 3. MonITor interní provoz - ZjistIT, kde jsou uživatelé honí nákupní zabývá průběžným sledováním uživatelské pracovní stanice aktivITy a chování. S proxy serverem, mohou podniky blokovat některé stránky, například "ne nakupovat," odhalení uživatelů, kteří se snaží obejít polITik v místě. Spodní-line: Pokud to dovolují, sledovat ji. Pokud ne, ujistěte se, že je blokován. 4. Být na vrcholu pásma - se zvýšenou špicí a koncentrace uživatelů s využITím internetu a procházení Prázdninové nabídky on-line, bude tento kmen může mít vliv šířky pásma sítě. Neztrácejí ze zřetele útočníků, kteří mohou zasáhnout, když jste zaměřil na udržení sítě nahoru a běh. Buďte připraveni šířkou pásma monITorovací sítě a dopravy. Navíc, přijmout příslušná opatření zjišťováním uživatele, kteří zneužívají výhody.
Dell: Byznys je na vzestupu Under-Web trhy 20.11.2013 IT Kompletní svazek s osobními informacemi hackerů požadovat, aby krást identITy je dostupný v podzemí za pouhých 25 dolarů.
Údaje, známý jako Fullz v podzemí jazyce, obsahuje jméno, adresu, telefonní číslo, datum narození, rodná čísla nebo EIN, e-mailovou adresu s heslem a případně bankovního účtu nebo platební karty s informacemi pověření. Informace má trochu větší hodnotu, pokud jste z Evropy, Velké BrITánii, Kanadě, Austrálii a Asii, tlačí cenu až kolem 40 dolarů.
Tyto skutečnosti a mnoho dalších jsou mezi závěry zprávy vhodně tITulovaný, " Underground Hacking ekonomika je živ a zdráv . "Vydal Dell, zpráva, pod taktovkou Joe Stewart, ředITel výzkumu malware pro kontrašpionáž SecureWorks" Threat UnIT (CTU ), a nezávislý výzkumník David Shear, zkoumá line inzertním portálu s ukradenými daty, přičemž zvláštní pozornost tomu, co se prodává a za jakou cenu.
Jako by 40 dolarů Fullz cenovka není deflací dost, bude sazba pro jména a hesla, kombinací pro účet vedený u mezi 75,000 dolar a 150.000 dolar je $ 300 nebo méně, v závislosti na bance. Pro nejvíce se rozdělIT, zpráva neukázala významný nárůst nebo pokles cen na ukradených dat. Nicméně, náklady na Fullz a on-line pověření bankovních účtů mírně snížilo.
"V roce 2011, ČVUT viděl hackery prodejní US Bank pověření účtu s bilancí 7000 dolarů 300 dolarů," napsal Dell Elizabeth Clarke na stránkách SecureWorks ". "Nyní vidíme účty s bilancí od 70,000 dolarů na 150.000 amerických dolarů jít za $ 300 a méně, v závislosti na bankovní instITuce, kde je účet veden. V roce 2011 jsme také viděli hackeři prodej Fullz pro kdekoli od $ 40 až 60 dolarů v závislosti na oběti bydliště. Fullz se nyní prodávají mezi $ 25 a jen jít až na 40 dolarů, v závislosti na oběti místě. "
Zpráva rovněž zkoumal náklady na další služby, jako je hacking útoků DDoS, využívat výstroje a svazky malwarem infikovaných počítačů (botů). Nabourávání do webové stránky například by vás stálo někde mezi $ 100 a 300 dolarů, v závislosti na místě a pověst hacker-pro-pronájem. Náklady na doxing - shromažďování informací, které tvoří Fullz-se pohybuje mezi $ 25 a 100 dolarů.
S roboty, nákup ve velkém ušetří. Svazek 1000 zombie strojů stojí 20 dolarů, zatímco 5000 stojí $ 90, 10000 náklady 160 dolarů a 15.000 náklady 250 dolarů.
"Infikované počítače v Asii mají tendenci prodávat za méně," napsal Clarke. "Předpokládá se, že v infikovaných počítačích v USA jsou pravděpodobně cennější než v Asii, protože mají rychlejší a spolehlivější připojení k internetu."
ExploIT soupravy jsou drahé. Stewart a střihu objevil řadu trojské koně dálkového přístupu prodávat kdekoli mezi $ 50 a 250 dolarů, většinou inzerovány jako "zcela nezjistITelné" nebo - shodou okolností - FUD, což znamená, že sada nebude detekován antivirových produktů. Tyto výrobky mohou mít také dodatečné náklady v závislosti na tom, kolik práce se velení a řízení serverů a konfigurace byl kupující zájem dělat.
Kupující by údajně pronajmout Sweet Orange ExploIT KIT za 450 dolarů za týden nebo 1.800 dolarů za měsíc, což je dražší než Blackhole KIT, který šel za $ 700 za tři měsíce 1000 dolar po dobu šesti měsíců, a $ 1500 za rok.
Google vám zaplatí $ 17M Ochrana Vyrovnání se 37 státy
19.11.2013 IT
Třicet sedm států tvrdí, ochrany osobních údajů vítězství proti společnosti Google a bude rozdělen na 17.000.000 dolarů osídlení z vyhledávacího giganta.
Google, který vzbudil 2970000000 dolarů v online reklamní příjmy ve třetím čtvrtletí byl záměrně obejít výchozí nastavení ochrany osobních údajů v prohlížeči Apple Safari účelem cílené reklamy na spotřebITele. Speciální úryvek kódu povolen Google, a to prostřednictvím své služby DoubleClick, k poklesu cookie přes výchozí nastavení v prohlížeči Safari, který je blokován.
The Wall Street Journal odhalil praxe na počátku roku 2012 a Google rychle odstranIT problematický kód. To nezabránilo generálním prokurátorům z 37 států a District of Columbia v pohybu vpřed s žalobou proti společnosti Google, které bylo osídleno tento týden. Uvádí věřil, že oni měli případ, protože Google nedělal to jasné, Safari uživatelů, cookies, byly umístěny na svých strojích bez jejich souhlasu.
"SpotřebITelé by měli být schopni zjistIT, zda existují jiné oči, surfování na webu s nimi. Sledováním miliony lidí bez jejich vědomí, společnost Google porušila nejen jejich soukromí, ale také jejich důvěru, "New York generální prokurátor Schneiderman uvedl v prohlášení . "Musíme dát spotřebITelům jistotu, že mohou procházet Internet a bezpečně. Můj úřad bude nadále chránIT Newyorčané z jakýchkoli pokusů záměrně vystavují své osobní údaje. "
Dohoda vyžaduje, aby Google Neobcházejte nastavení cookies bez souhlasu uživatele, ani může dojít k selhání informovat spotřebITele o tom, jak Google nabízí personalizované reklamy na ně prostřednictvím svých webových prohlížečů. Kromě toho musí Google končí cookies umístěné na prohlížečích Safari od 1.6.2011 až 15 února 2012 do února příštího roku.
Google musí udržovat internetové stránky po dobu pěti let, která vysvětluje, co jsou cookies a na důsledky pro spotřebITele.
Mluvčí Google uvedl v prohlášení: "My tvrdě pracovat, aby soukromí přímo na Google a podnikly kroky k odstranění reklamních cookies, které shromážděné žádné osobní údaje, z prohlížečů Apple."
Loni v červnu byl Google nucen vysázet 22.500.000 dolarů urovnat podobný náboj US Federal Trade Commission, dosud největší osídlení v historii FTC.
Trest usadil obvinění, že společnost Google porušila dřívější dohody mezi FTC a Google.
"Google využívány výjimku v prohlížeči výchozí nastavení umístIT dočasnou cookie z domény DoubleClick," přečetl část osady června 2012. "Vzhledem ke konkrétní operaci v prohlížeči Safari, aby počáteční dočasné cookie otevřel dveře pro všechny soubory cookie z domény DoubleClick, včetně Google reklamního cookie pro sledování, že Google byl reprezentován bude zablokován prohlížeče Safari."
První dohoda byla v říjnu 2011, a tvrdil, Google byl klamný a porušil soukromí smlouvu s uživateli zkreslováním ovládací prvek, který Safari uživatelé měli nad umístěním cookies na svých strojích.
IBM paliva nová éra kognITivních aplikací postavených v cloudu
19.11.2013 IT
IBM bude její IBM Watson dostupné technologie jako vývojovou platformu v cloudu, umožnIT celosvětovou komunITu poskytovatelů softwarových aplikací vybudovat novou generaci aplikací infuze s kognITivní Watsona výpočetní inteligence.
Tento krok má za cíl, aby podněcovaly inovace a poskytovaly palivo nový ekosystém podnikatelských poskytovatelů softwarových aplikací - od začínajících a rozvíjejících se rizikového kapITálu, couval podniků zavedených hráčů. Společně s IBM, tyto obchodní partneři sdílejí vizi pro vytvoření nové třídy aplikací, které kognITivních transformovat, jak podniky a spotřebITelé učinIT rozhodnutí. Aby se tento společnou vizi do života, bude IBM zahájí IBM Watson Vývojáři Cloud, cloud-hostované tržiště kde poskytovatelů aplikací všech velikostí a odvětví budou moci proniknout do zdrojů pro rozvoj Watson-poháněl aplikace. To bude zahrnovat sada nástrojů pro vývojáře, vzdělávací materiály a přístup k API Watsona. IBM partnery, kteří vyrábí Watson-poháněl aplikace v cloudu budou moci vybrat ze dvou zdrojů dat řízený obsah, připravIT své aplikace, aby odhalil pohled pro uživatele. App poskytovatelé mohou používat vlastní firemní data nebo přístup IBM Watson úložiště obsahu, představovat obsah třetích stran, který nabízí data bohaté zdroje, které palivo může Watson stále se rozšiřující znalosti. IBM také připojIT její aplik-building partnery se zkušenými odborníky, kteří mohou pomáhat prosazovat své tvůrčí vize do trhu hotových produktů a služeb. IBM se zavázala více než 500 vlastních předmět odborníků jako součást celkového programu, například v oblasti designu, vývoje a výzkumu. Kromě toho se aplikace poskytovatele účastní v ekosystému by měl být schopen připojIT se na volné noze odborníků, jejichž zkušenosti mohou sloužIT jako doplněk ke své stávající týmy, od programátorů na app vývojáři. "Díky sdílení IBM Watson kognITivních schopností se světem, se snažíme zažehnout nový ekosystém, který urychluje inovace, tvořivost a podnikatelského ducha, "řekl Michael Rhodin, senior viceprezident IBM Software Solutions Group." Tímto krokem IBM s odvážný krok k postupu do nové éry výpočetní techniky kognITivní. Spolu s naši partneři budeme odstartovat novou třídu aplikací, které budou učIT ze zkušeností, zlepšIT interakci s každým a výsledky, a pomáhat při řešení nejsložITějších otázek, kterým čelí odvětví a společnosti. " Vzhledem k tomu, velkých objemů dat je palivo, které pravomoci Watsona schopnosti, IBM poskytne APP poskytovatelům možnost použít vlastní data, nebo poskytnout jim přístup k IBM Content Store Watson, který může dodávat data-bohatý obsah, který - když praskaly Watson - lze rozšířIT app schopnosti.
Google rozšiřuje rozsah vnějších Bug Bounty
19.11.2013 IT
Microsoft a Google se zdají být primární válčící strany v anti-zbrojení, která platí bezpečnostní výzkumníci vyčenichat chyby na Internetu. Včera to byl Google řadě se množIT rozsah svého programu bug bounty.
Více robustní, dobře placená a dalekosáhlé bug bounty je dobrá zpráva pro každého - kromě vlády a využITí zprostředkovatelů, které by raději kupovat a prodávat chyby s malou konkurenci. Bug prémií jsou dobré pro uživatele, protože oni dělají na webu, počítače, software a bezpečnější, a jsou také dobré pro prodejce, protože je levnější zaplatIT jednorázové výzkumníky, než je najmout na plný úvazek bug-lovce.
Google je jedním z předvojů o vyplácení odměn pro výzkumné pracovníky, kteří zodpovědně zveřejněných chyby ve svých produktech a službách. V říjnu se však firma oznámila, že Patch Rewards Program , který nabízí platby výzkumnému pracovníkovi, který zveřejnila chyby v open-source protokoly a projektů.
Zpočátku seznam způsobilých služeb byly základní služby infrastruktury sítě, jako je OpenSSH, zavažte a ISC DHCP, analyzátory základní infrastruktury, jako obrázek libjpeg libjpeg-turbo, libpng a giflib, open-source základy Google Chrome jako Chromium a Blink, ostatní vysoké nárazu knihovny OpenSSL a zlib jako, a zabezpečení krITické, běžně používané komponenty linuxového jádra (včetně KVM).
Nyní Google rozšiřuje tento seznam patří: všechny open-source komponent, jako jsou Android Android Open Source Project široce používá webové servery jako Apache httpd, lighttpd a Nginx, populární služby doručování pošty, včetně Sendmail, Postfix, Exim, a Dovecot, virtuální privátní sítě služeb, jako OpenVPN, síťový čas, např. UniversITy of Delaware NTPD, více základní knihovny, jako je Mozilla NSS a Libxml2 a toolchain bezpečnostních vylepšení pro GCC, binutils a LLVM.
Microsoft bylo rovněž zlepšení jeho štědrost programu v posledních měsících. Nejprve oznámil, že zaplatí šestimístný sumy za zvlášť krITických chyb . Pak přidal týmy reakce na incidenty a forenzní odborníci , kteří narazili aktivních útoků ve volné přírodě na seznamu kandidátů vhodných pro tyto šesticifernými odměny. Kromě toho, že spolu s Facebook, Microsoft sponzoruje internetový chyba kvantum, podobně jako Google, který odměňuje výzkumníky pro odhalování zranITelností v technologiích hlavních internetových.
Nejvyšší soud odmítá považovat EPIC Challenge NSA úřadu
18.11.2013 IT | Špionáž
Výzvou pro domácí NSA programu dozoru podané u Nejvyššího soudu o elektronických Privacy Information Center skončil pondělí u soudu odmítl vzít v úvahu výzvu vůbec. EPIC podal výzvu přímo k Nejvyššímu soudu, spíše než jít přes nižších soudů.
EPIC, nezisková organizace zapojená ve věcech ochrany osobních údajů, požádal soud, aby vyklidIT objednávku od soudce před zahraničním soudem Surveillance Intelligence, který umožnil NSA sbírku stovky milionů záznamů hovorů Verizon v rámci tzv. metadata Sbírka programu. Výzva závisel na myšlence, že FISC šel mimo jeho orgán, který vydává příkaz.
"EPIC snaží soudní příkaz mandamus přezkoumat pořadí soudce Roger Vinson, Spojené státy americké zahraniční zpravodajské Surveillance soudu (" FISC ") požaduje, Verizon Business Network Services (" Verizon "), aby se Národní bezpečnostní agentury (" NSA ") nazýváme detail záznamu, nebo "telefonní metadat," pro všechny hovory zcela v rámci Spojených států. Mandamus úleva je odůvodněné, protože FISC překročila své zákonné pravomoci, když nařídil výrobu milionů domácích telefonních záznamů, které nelze věrohodně týkat autorizovaného vyšetřování. EPIC je zákazník Verizon předmětem objednávky. Vzhledem k tomu, struktury cizineckého zákona Intelligence Surveillance ("FISA"), nesmí být žádná další soud přiznat úlevu, že EPIC snaží, "skupina je výzva říká.
V popírat problém, Nejvyšší soud bez komentáře o návrhu nebo jeho platnost, ale prostě odmítl uvažovat. EPIC právníci ve svém návrhu tvrdí, že proto, že z Fisc jedinečné postavení a příslušnosti soudů, Nejvyšší soud byl jediným soudem s patřičnou pravomocí přezkoumat výzvu.
"Prosté podmínky cizineckého zákona Intelligence Surveillance a pravidel Fisc bar EPIC od hledají úlevu před FISC nebo Soudu recenze. FISC může přezkoumat objednávky obchodních záznamů na petici od příjemce nebo předsedů vlád, "říká petice.
Podle příkazu vydaného FISC, NSA má schopnost vynutIT Verizon obrátIT metadata vztahující se k milionům telefonní hovory každý den. Metadata nezahrnuje obsah hovorů, ale obsahují věci, jako je zahájení a ukončení telefonních čísel a délku hovoru. Odhalení existence tohoto programu na začátku tohoto roku byl začátek úniků z bývalého dodavatele NSA Edward Snowdena týkajících se agentury dohledu a výzvědných schopností. To vyvolalo obrovské množství pobouření mezi obhájců soukromí a bezpečnostní odborníci, kteří to vidí jako důkaz toho, že americká vláda provádí dozor nad americkým občanům.
Marc Rotenberg, prezident EPIC, uvedl v prohlášení, že skupina byla zklamaná rozhodnutí soudu a že se stále udržuje FISC objednávka je nezákonné.
"Je zřejmé, že jsme zklamaní z rozhodnutí Nejvyššího soudu," řekl Rotenberg. "Dohled, aby bylo jasně nezákonné. Tam je prostě žádný způsob, jak vytvořIT význam pro sběr všech telefonních záznamů o všech telefonních zákazníky v USA pro zpravodajské vyšetřování.
"FISA je velmi obtížné napadnout těchto rozhodnutí. To je důvod, proč jsme vyzvala Nejvyšší soud, aby případ a obrátIT pořadí cizího soudu Intelligence Surveillance. "
Seznam.cz založil tým CSIRT
18.11.2013 IT | Bezpečnost Společnost Seznam.cz založila bezpečnostní tým SEZNAM.CZ-CSIRT. Ten by měl pomoci s rychlejším přijímáním, zkoumáním a řešením bezpečnostních incidentů na internetu. Tým bude zároveň komunikovat s ostatními bezpečnostními organizacemi. Tým SEZNAM.CZ-CSIRT bude zodpovědný za řešení případných bezpečnostních incidentů uvnITř společnosti Seznam.cz i za komunikaci s okolními organizacemi. Tým SEZNAM.CZ-CSIRT bude zodpovědný za řešení případných bezpečnostních incidentů uvnITř společnosti Seznam.cz i za komunikaci s okolními organizacemi. „Seznam.cz dlouhodobě usiluje o zlepšování komunikace s důležITými organizacemi na českém, ale i zahraničním internetu. Jedním z dílčích kroků na cestě k lepší komunikaci napříč internetem je i formální založení bezpečnostního týmu SEZNAM.CZ-CSIRT,“ uvedl Štefan Šafár, bezpečnostní administrátor společnosti Seznam.cz.
Ten podle něj bude jednak zodpovědný za řešení případných bezpečnostních incidentů uvnITř společnosti Seznam.cz, jednak za komunikaci s okolními organizacemi. „Těm dává k dispozici přímý kanál schopný rychle reagovat na bezpečnostní incidenty. Seznam.cz se tak přidal se svým CSIRT týmem po bok současných týmů v České republice jako jsou CZ.NIC, Active24, CESNET, MUNI a Národní CSIRT.CZ ČR,“ konstatoval Šafár.
Zároveň připomněl březnové DDoS útoky, které cílily na některé tuzemské servery. Směřovány byly nejprve na zpravodajské weby, potom na portál Seznam.cz, servery bank a telefonních operátorů. [celá zpráva]
„Prověřené kontaktní adresy a předvídatelnost jiných CSIRT týmů nám nyní dává příslib rychlejší a pohodlnější komunikace, a tím i lepšího řešení podobných problémů. Můžeme si například vyměňovat informace o tom, které metody obrany jsme zkoušeli, případně sdílet jiné důležITé informace, jako je zdrojová síť útoku, charakteristika packetů a podobně,“ uzavřel bezpečnostní administrátor společnosti Seznam.cz.
Stav vládních cloud nasazení v Evropě
18.11.2013 IT
EU kybernetické agentura ENISA analyzoval současný stav týkající se vládní cloud nasazení ve 23 zemích po celé Evropě.
Ve zprávě jsou země klasifikovány jako "inovátoři", "dobře informovaný", "inovátoři", nebo "váhajícími" na základě určITých krITérií. Konečně, nová zpráva představuje deset doporučení pro úspěšné vyvalIT vládní cloud služeb, jako Cloud se doporučuje jako levnější a bezpečnější pro ochranu údajů občanů. Tato zpráva předkládá vládní Cloud nasazení ve 23 evropských zemích (20 členských státech EU): Rakousko, Belgie , Kypr, Dánsko, Finsko, Francie, Německo, Řecko, Irsko, ITálie, Malta, Moldavská republika, Nizozemsko, Norsko, Polsko, Portugalsko, Rumunsko, Slovinsko, Slovensko, Španělsko, Švédsko, Turecko a Velká BrITánie. Některé klíčové závěry této zprávy:
Veřejného a soukromého sektoru organizace stále častěji přecházejí na cloud computing. Veřejné orgány jsou klíčovými aktéry pro posílení Cloud computing, který nabízí škálovatelnost, pružnost, vysoký výkon, odolnost a bezpečnost, spolu s efektivITou nákladů. Vládní mraky můžete také zjednodušIT interakci občanů snížením zpracování informací času, snížení nákladů vládních služeb a většího zapojení občanů bezpečnost dat. Deset doporučení pro bezpečné nasazení vládních mraků: Podpora rozvoje strategie EU v oblasti státních mraky Rozvíjet obchodní model, aby byla zaručena udržITelnost, jakož i úspory z rozsahu pro gov-Cloud řešení Podporovat definici regulačního rámce pro řešení "lokalITu problém" Podporovat definici rámce pro zmírnění "ztráty kontroly" problém VytvořIT společný rámec SLA ZvýšIT shodu se EU a zemí konkrétních nařízeních pro Cloud řešení Rozvíjet certifikační rámec Vyvinout sadu bezpečnostních opatření na všech možných modelů Podpora vědeckého výzkumu pro cloud computing Rozvíjet opatření pro zlepšení ochrany soukromí.
Společnost Microsoft aktualizuje Enhanced MITigation Experience ToolkIT 17.11.2013 IT Enhanced Experience ToolkIT zmírnění (EMET) je nástroj, který pomáhá zabránIT zranITelnosti v softwaru před úspěšně zneužil.
EMET používá bezpečnostní zmírnění technologie, jako Zabránění spuštění dat (DEP) Povinná rozvržení adresního prostoru Náhodnost (ASLR), strukturovaný handleru ochraně proti přepsání (SEHOP), Export tabulky adres Access filtrování (EAF), Anti-ROP, a SSL / TLS certifikát Důvěra Pins, pomáhat chrání počítačové systémy před novými hrozbami a neobjevené. EMET může také chránIT starší aplikace, nebo třetí strana řada podnikových aplikací, kde nemáte přístup ke zdrojovému kódu. EMET 4.1 verze obsahuje nové funkce a aktualizace, jako například:
Aktualizováno profily standardní ochrana, pravidla důvěryhodných certifikátů a Group Policy Object konfigurace. Sdílené vzdálené desktopová prostředí jsou nyní podporovány na serverech se systémem Windows, kde je nainstalován EMET. Lepší Windows Protokolování událostí mechanismus umožňuje přesnější výkaznictví v multi-uživatelských scénářů. Některé aplikace kompatibilITou vylepšení a zmírnění falešně pozITivních zpráv.
ČSA spouští nový software vyznačený prostor iniciativu 17.11.2013 IT Cloud SecurITy Alliance (CSA) zahájila Software vyznačený prostor (SDP) iniciativu, projekt vyvinout archITekturu pro vytváření vysoce zabezpečené a důvěryhodné end-to-end sítí mezi nějakými IP adresovatelné subjektů, což u systémů, které jsou velmi odolné k síti útoky.
Technologie consumerization vedlo k šíření nových počítačových systémů v použITí pro podniky, jako jsou mobilní zařízení v BYOD konfigurací i netradiční počítače zahrnující internet věcí (Internet věcí). Cloud computing infrastruktury nahrazovat interní IT backend systémů, neboť tyto zaměstnance vlastnictví zařízení se stávají primární počítač volby v koncovém bodě. Inovace musí poskytnout podrobnější a elegantní řešení pro snížení bezpečnostních rizik a uplatňovat zásady organizace přes libovolnou kombinaci firemních vlastnictví, veřejné a spotřební informačních technologií. Software Defined Perimeter (SDP) je spolupráce mezi některými z největších světových uživatelů cloud computingu v podnikání ČSA v uživatelské rady. SDP je rámec bezpečnostních kontrol, které zmírní do sítě, útoky na Internetu přístupných aplikací tím, že eliminuje připojení k nim do zařízení a uživatelé ověřen a autorizován. SDP je určen pro vysoce komplementární k Softwarově definované sítě (SDN), populární síťová vrstva konstrukce, která odděluje směrování a archITektonické rozhodnutí od základního vybavení pro vytvoření virtuální sítě. SDP prochází několika OSI vrstev svázat aplikace a uživatelé s důvěryhodnými sítěmi, s použITím prověřených modely zabezpečení. "Je to zásadní pro budoucnost cloud technologii, která je prokazatelně bezpečnější než stávajících IT systémů," řekl Bob Flores, bývalý technický ředITel CIA a generální ředITel Applicology Incorporated. "SDP je důležITou součástí, aby obě poskytovatelů cloudových služeb a zákazníci zabezpečených aplikací celou cestu od zadního konce k spotřebITelského zařízení, a těšíme se na spolupráci s některými z největších světových podniků na jeho vývoj." "CSA dělá Tento royalty-free výzkum veřejně k dispozici, aby katalyzuje vývoj bezpečnějších mraky a BYOD rozmístění, "řekl Jim Reavis, výkonný ředITel Cloud SecurITy Alliance. "Někteří z největších značek a společnosti se dohodly na účasti na této iniciativě, a budou zveřejněny v průběhu této iniciativy."
Nový Bezpečné USB Flash disk od společnosti Kingston DigITal 17.11.2013 IT Kingston vydal DataTraveler Vault Privacy 3,0 (DTVP) Bezpečné USB Flash disk, stejně jako DataTraveler Vault Privacy 3.0 Anti-Virus, která pomáhá podnikům zabezpečIT podniková data a nastavení bezpečnostní polITiky pro koncové uživatele.
Jako pracovní síla se stává mnohem mobilnější, musí podniky přijmou vhodná opatření, aby pro své zaměstnance a vytvořIT bezpečnostní polITiku, aby cITlivé údaje nelze přistupovat neoprávněnými uživateli nebo zločinci. Kingston DataTraveler Vault Ochrana osobních 3.0 USB flash disk nabízí 256-bIT AES hardwarové šifrování pomocí XTS blokovou šifru mód, který nabízí větší ochranu než CBC a ECB režimech. Jedná se o první uvedení na trh hardware šifrovaného zabezpečeného USB flash disk s USB 3.0 výkonem. DTVP 3.0 je k dispozici s volITelným, snadné nasazení a snadné použITí (bez instalace) antivirová ochrana od ESETu / ClevX, která chrání DRIVe je obsah před viry, spyware, trojské koně, červy, rootkITy, adware a dalšími hrozbami Internetu. ESET NOD32 antivirový engine umožňuje okamžITé upozornění a přichází s pětiletou předem aktivované licenci. "Mnoho podnikových organizací se bezpečnosti a ochrany důvěrných informací velmi vážně, ale přesto nepodaří nastavIT nebo dodržovat veškerá bezpečnostní pravidla," řekl Andrew Ewing , zabezpečené USB obchodní manažer společnosti Kingston. "S nejnovějšími funkcemi DTVP SecurITy 3.0 a volITelný anti-malware ochrana ESET spolu s osvědčenými postupy, může organizace lépe chránIT důvěrná data. Kingston také pomohl podniky pro budoucnost, jejich investic provádění rychlých USB 3.0 rychlost a navrhování regulátory, které umožňují NAND být zaměněny bez rekvalifikace a certifikaci bezpečnostních prvků. "
Jak se vaše bezpečí BITcoiny
16.11.2013 IT
Jak BITcoin dosáhl historického rekordu ve výši 327/BTC, zpráva o dalším velkým loupeže zasáhla svět šifrovací měn. Jedním z relativně nových "bankovních" BITcoin služby uvedené inputs.io tvrdil, že byl napaden hackery . Útočníci byli schopni proniknout server na 23. října a 26. a přenos 4.100 BTC (přibližně US 1200000 dolar). Podle "Tradefortress", služba majITel, útočníci používali staré e-mailové účty spolu s technikou resetování hesla: " Byli schopni obejít dvoufaktorovou autorizaci kvůli chybu na straně hostITelského serveru ".
Právě teď to není možné potvrdIT, že to byl skutečný hack, a ne pouze na webu zákazníky majITel scamming. Ale není to poprvé, co se to stalo - bylo několik podobných incidentů v posledních letech na mnoha různých BITcoin skladování a směnárenské služby. Příklady zahrnují, v květnu a červenci 2012, BITconica krádež (cca 58.000 BITcoiny odcizení), Linode hacky v březnu 2012 (cca 46.000 BITcoiny odcizení) a BITfloor krádeži v září 2012 (cca 24.000 BITcoiny odcizení).
Všechny tyto nehody se stalo, protože hloupých chyb ze strany provozovatelů služeb. BITfloor byl okraden, protože jeho nešifrované peněženka byla záloha omylem uložena na některé servery. Krádež BITconica došlo, když byl nejvyšší privilegované e-mailový účet ohrožena dávat počítačovými zloději přístup k serveru Rackspace BITconica, kde byla držena peněženka. Tam jsou stovky podobných příkladů.
BITcoin je bezpečný a životaschopná měna, ale jeho bezpečnost v konečném důsledku závisí na jeho uživatele. Pokud uživatelé nejsou schopni nastolIT bezpečnost vlastních peněženek se určITě o ně nepřijdete.
Nejlepší strategií pro skladování a používání BITcoiny bezpečně je "Nenechávejte všechny své vejce v jednom košíku". Použijte různé přístupy pro krátkodobé a dlouhodobé skladování. Mezi flexibilní řešení jsou obvykle nejméně bezpečný ty stejně. Nechcete, aby všechny vaše BITcoiny na vašem mobilním nebo Blockchain peněžence například - ale jen dost pro týdenní použITí. Na konci týdne si můžete top-up své BITcoiny z dlouhodobé skladování, ten, který je zajištěn.
Jak udržet vaše BITcoiny bezpečné:
Pokud vlastníte pár BITcoiny, pak je nejdůležITější je, jak se udržet je v bezpečí. Zde je několik tipů z naší strany na základě osobní zkušenosti a sledování kybernetických zločinců v práci.
Za prvé - je BITcoiny by neměly být drženy v on-line služby burzovních bank, které jsou nové a nedůvěryhodný. Mějte na paměti, že většina z těchto služeb jsou anonymní vlastníci jsou známy pouze přezdívkami, takže s největší pravděpodobností nebudete schopni získat vrácení peněz, pokud se stane něco špatného. I když služba má perfektní pověst, mohlo by to být také ohrožena jako obyčejný banky. Pro uložení BITcoiny, můžete použít open-source "offline" BITcoin klienta jako ELECTRUM nebo zbrojnice. Tyto zašifrovat vaši peněženku silným heslem a chránIT ji, což zajišťuje, že jen vy máte přístup k krypto-měny.
Fráze pro vaše BITcoin peněženky a on-line sklady musí být složITé, jak je to možné - používat open source software generující hesla.
Jakmile máte BITcoiny v "offline" peněženky, zajištěné silné heslo, ujistěte se, že váš počítač je chráněn dobrý, solidní antiviru a vaše PC má instalován nejnovější software aktualizace. Pokud máte velké množství BITcoiny - měli byste udržovat je v peněžence na počítači, který není připojen k Internetu vůbec!
Někteří říkají, že BITcoiny strhne vlády nebo dokonce celé společnosti, jak ji známe, jiní prosazují jako řešení všech našich finančních problémů. Chcete-li být upřímný, pokud jde o BITcoiny, nikdo neví, co budoucnost přinese. Jedna věc je jistá, i když - zločinci mají velký zájem na krást vaše těžce vydělané crypto-měny, takže jsme pravděpodobně vidět další útoky v budoucnosti.
IBM získat FiberLink komunikace 16.11.2013 IT
IBM oznámila definITivní dohodu o převzetí FiberLink komunikace, mobilní a řízení bezpečnosti společnosti. Finanční podmínky nebyly zveřejněny.
S MaaS360 FiberLink je cloud-based nabídky, bude IBM rozšíří své BYOD schopnosti dodat kompletní mobilní správu a bezpečnostní řešení na základě IBM MobileFirst, která zahrnuje důvěryhodné transakce a bezpečnostních funkcí inteligence pro mobilní aplikace, uživatele, obsah a data. Toto oznámení je dalším milníkem v IBM strategie budovat nejkomplexnější sadu mobilních funkcí a zároveň odstranění překážek přijetí a urychlení produktivITy výhody mobilITy. Zároveň IBM rozšiřuje vizi pro správu Enterprise MobilITy, aby zahrnovala i bezpečné transakce mezi partnery firmy a zákazníky . "Pokud jste na cestách první světové klienti vyžadují komplexní mobilní správu a bezpečnostní oběť. Často se integrovat řešení na vlastní pěst a brát na zbytečnému riziku, "řekl Robert LeBlanc, IBM senior viceprezident middleware software. "chránIT a podporovat kompletní mobilní zážITek, je důležITé zajistIT aplikaci, uživatel, obsah, data a transakce. Akvizice FiberLink nám umožní nabídnout tyto rozšířené možnosti pro naše klienty, což je jednoduché a rychlé uvolnění plného potenciálu mobilITy, "LeBlanc přidán. Dnešní oznámení navazuje na strategii IBM MobileFirst přinášet všechny mobilní zdroje společně na jedné platformě . Například organizace všech velikostí moci vytvořIT zabezpečené aplikace do konstrukce se IBM pracovní světlo a IBM SecurITy AppScan, dodávat spolehlivé transakce prostřednictvím integrovaného hrozbách s Trusteer a zlepšení uživatelské zkušenosti s Tealeaf. Nyní organizace mohou vymanIT z jednoho -size-fITs-všechny bezpečnostní strategie a vytvořIT flexibilnější a personalizované mobilní zážITky, které rovnováhu Enterprise SecurITy se soukromí uživatelů. MaaS360 se stanou součástí softwaru IBM jako služba (SaaS) portfoliu více než 100 cloudových služeb. IBM plánuje nabídnout MaaS360 na cloud IBM SOFTLAYER infrastruktury.
Více než 30 miliard zařízení bude připojen v roce 2020 15.11.2013 IT S digITálním světě na nás, bude digITalizace významně změnIT trh technologií prostřednictvím internetu věcí, které se podle společnosti Gartner. Zatímco výdaje na IT v Evropě, bude EMEA vykazují průměrný roční růst o 2,2 procenta do roku 2017 bude internet věcí (věci, osoby, místa a systémy) vytvořIT nové trhy a nová ekonomika.
"Tradiční IT trh není poroste rychlejším tempem v dohledné době, pokud vůbec. Vyšší růst bude pocházet z netradičního IT trhu, "řekl Peter Sondergaard, senior viceprezident společnosti Gartner a globální vedoucí výzkumu. "Zatímco v roce 2015 v kombinaci IT a telekomunikační trh zasáhne téměř 4000000000000dolar je přírůstkové příjmy z internetu dodavatelů věcí" * odhaduje na 309000000000dolarů ročně do roku 2020. Polovina této aktivITy bude nový start-up, a 80 procent bude ve službách, nikoli ve formě produktů. Internet věcí je strategicky důležITým trhem. Bude Rychle akcelerují a bude se řídIT v příjmech i úspory nákladů. " Analytici společnosti Gartner se zkoumá budoucnost digITálního světa před publikem více než 4800 CIO a IT leaders at sympozia Gartner Symposium / ITxpo 2013, který se koná v Barcelona . až 14.listopadu v roce 2009, tam bylo 2,5 miliardy připojená zařízení, většina z nich byly mobilní telefony, počítače a tablety. V roce 2020 bude více než 30 miliard připojených zařízení, z mnohem větší rozmanITostí. "internet věcí bude vytvářet větší ekonomickou hodnotu pro všechny organizace a pro globální ekonomiku," řekl pan Sondergaard. Gartner předpovídá, že celková ekonomická přidaná hodnota pro internet věcí bude 1900000000000dolar dolarů v roce 2020, které se vyskytnou v celé řadě průmyslových odvětví. Vertikálním směru, které vedou k jeho vydání je zpracovatelský průmysl (15 procent), zdravotnictví (15 procent) a pojištění (11 procent). Například výrobní odvětví těžIT z výroby miliardy přístrojů a od efektivnějšího sledování materiálů a komponentů vedoucích k efektivnost nákladů. Ve zdravotnictví, inteligentní pantofle a další výstroj zařízení pro seniory obsahují senzory, které detekují pády a různé zdravotní podmínky. Pokud je něco špatně, přístroj upozorní lékaře prostřednictvím e-mailu nebo textové zprávy, případně zabránIT pádu a nákladný výlet na pohotovost. Další příklad zahrnuje instalaci senzorů v automobilech, které poskytují pay as you řídIT pojištění, které spojuje pojistné individuálnímu rizikovému profilu. "internet věcí umožňuje řešení, které jsou optimalizovány pro zákazníka a umožňuje nové inovativní obchodní modely. To umožní společnostem přejít od plošného cen na více přizpůsobených řešení, která využívají i firmy a zákazníky, "řekl pan Sondergaard. Internetové všeho a o silách, které v sobě spojují fyzický svět a virtuální, bude řídIT organizace a jejich CIO směrem všezahrnující digITální budoucnosti. "Bez ohledu na to, co obchodní nebo servisní organizace doručIT dnes, digITalizace se mění, a stává všudypřítomné uvnITř organizace," řekl pan Sondergaard. Internetové všeho bude re-vynalézt odvětví na třech úrovních: podnikových procesů, obchodní model, a obchodní chvíle. "Na první úrovni, digITální technologie je zlepšování našich produktů, služeb a procesů, náš zákazník a konstrukční zkušenosti a způsob, jakým pracujeme v našich organizacích av rámci našeho partnerství," řekl Hung Le Hong, viceprezident pro výzkum společnosti Gartner a Fellow. "Děláme to, co běžně dělají, ale digITalizace umožňuje nám to lépe nebo vyvinout nový produkt v našem odvětví." Jako společnosti digITalizovat produktů a postupů, jež jsou zcela nové způsoby podnikání v průmyslu se objeví. Analytici společnosti Gartner očekávat další transformační změny, které digITalizace re-vynalezl odvětví na úrovni obchodního modelu. Pan Le Hong dal příklady Nike, hraje na okraji zdravotnictví s připojenými sportovní oblečení a výbavu, a Google mají vidITelnou přítomnost v autonomní vozidla. "Tyto organizace Neměl ve svém odvětví, a nyní se znovu vynalézat," řekl pan Le Hong. Třetí úroveň digITálního znovuobjevení je vytvořen z potřeby soutěžIT s nebývalou rychlostí a obchodní agilITy. Gartner nazývá "business okamžik." pana LeHong použil příklad velkých hotelových řetězcích, jako jsou Starwood, Hilton a Hyatt Hotels, které udržují konkurovat první vlně digITálních obchodních modelů z e-commerce éry z lokalIT, jako Hotels.com. Nicméně, nový digITální obchodní model vytvořené společnostmi jako Airbnb je příčinou těchto hotelové řetězce konkurovat rozšiřující soupis místností, v žádném jiném městě, ale v jejich zákazníka vlastních domovech. "zdrojem a inventarizace místnosti se mění každý jednu noc - vytvoření hospodářské soutěže na úrovni obchodní moment, "řekl pan LeHong. "" Obchod okamžik "může přijít z ničeho, ale jsou stále všude a téměř nikdy stejné ve výrobku, časový rámec nebo soutěžící." internet věcí vytvoří desítky milionů nových objektů a senzorů, všechny generování real- časové údaje. "Data jsou peníze," řekl Nick Jones, viceprezident pro výzkum a odlišIT analytik společnosti Gartner. "Podniky budou muset velkých objemů dat a technologií pro ukládání dat shromažďovat, analyzovat a ukládat naprostý objem informací. Kromě toho, aby se data do peněz business a IT vůdci budou muset rozhodovat. Když nebudou mít čas ani kapacITu, aby veškerá rozhodnutí sami budou potřebovat výpočetní výkon. Počítače mohou vyrábět složITé rozhodnutí na základě dat a znalostí, a mohou komunikovat tato rozhodnutí v našem rodném jazyce. Chcete-li uspět tempem digITálním světě, budete muset umožnIT jim, aby tak učinily. " Ve srovnání s, kde organizace byly před rokem či dvěma většina CIO učinili významný pokrok, který zahrnuje digITalizaci, ale téměř polovina CIO uvedlo, že nejsou připraveni splnIT digITální výzvu. "Teď, když je vložen do digITální všem, co děláme, každý podnik potřebuje vlastní chuti digITální strategie. Vanilka je z nabídky, "řekl Dave Aron, viceprezident pro výzkum společnosti Gartner a Fellow. "DigITal není možnost, ne add-on, a ne až dodatečně, je to nová realITa, která vyžaduje komplexní digITální vedení." Obchodní potřebuje digITální vedení, které mohou rozpoznat obrovské příležITosti v měnících se obchodních modelů, vedení, které můžete vytvořIT svoboda a hbITost zachytIT okamžiky podnikání a vedení, které se rozšiřuje přes hranice podniku, vést a utvářet ekosystém. "Stejně jako u strategie chuť digITálního vedení není vanilka," řekl Aron. "CIO musí zkoumat, přizpůsobIT a přijmout nové digITální realITu. Musí být nebojácný digITální vůdci.
Čínská BITcoin výměnu zmizí spolu s $ 4,1 m ve BITcoiny 15.11.2013 IT Další BITcoin výměny byl vypnut, přičemž přibližně 4.100.000 dolarů v hodnotě BITcoiny svých klientů s ním a podle CoinDesk je vražda ze svého operátora podezření. název měny je Global Bond LimITed (GBL), a byl zahájen května 2013. Přesto, že je registrována v Hongkongu, jeho server umístěný v Pekingu -. Je fakt, který dělal někteří uživatelé podezřelé (oprávněně, jak se ukázalo) Když se poprvé začalo fungování, byl povýšen GBL, které obdržely licenci k provozování digITálního směnárnu z Hongkongské úřady. To se ukázalo být lež. Avšak navzdory této a jiných podezřelých věcí (evasive kontaktní informace na stránkách informace kopírování vložIT z jiných podobných lokalIT), Patrně se podařilo získat více než 1000 účastníků - převážně z pevninské Číny - kdo nyní ztratili své peníze, a pravděpodobně nemá právní oporu pro získání zpět. První náznak, že se něco pokazilo se měl 26. října, kdy burzy stránky do režimu offline. Po kontaktní informace na místě ukázalo být zbytečné, a adresa společnosti úřadech bylo zjištěno, že je falešný, byl Hong Kong policie zavolán k vyšetřování. Nástup BITcoin a dalších distribuovaných, peer-to-peer digITální cryptocurrencies s sebou přinesl některé pozITivní vývoj, ale také mnoho problémů. DigITální měny nejsou schváleny národními centrálními bankami, jejich cena / hodnota je náchylný k houpání divoce, a cryptocurrencies jako BITcoin, hlavní problém je, že mohou být snadno odcizení nebo ztráty když BITcoin výměny se hacknutý nebo zavřen jeho provozovatel jakéhokoli důvodu. Tam bylo mnoho příkladů obou, a nejnovější události došlo jen tři týdny, když byla BITcoin peněženka služba Inputs.io údajně naboural a 4100 BITcoiny byly ukradeny.
Dohled infrastruktury vykazuje známky rozkladu
15.11.2013 IT | Špionáž
Pohřben pod stále rostoucí hromadu informací o masových metodami dozoru, z NSA je malé, ale významné podtón změny, která je tažen hněvu a zášti velkých technologických firem, které agentura používá jako nástroj v jeho sbírce programů.
Změny byly neděje, protože se téměř na minutu první začal doklady unikající z Fort Meade v červnu. Když byl NSA PRISM program je odhalen letos v létě, se podílí některé z větších firem v průmyslu zřejmě ochotné partnery v systému, který získala agentura "přímý přístup" k jejich serverech. Úředníci na Google, Yahoo a další rychle popřel, že by tomu tak bylo, říká, že věděl, že žádného takového programu a neposkytla přístup ke svým serverům pro každého a pouze dodržovat soudních příkazů. Novější odhalení ukázaly, že NSA byla poklepáním vazby mezi datovými centry provozovaných společností Google a Yahoo, odkazy, které byly nešifrované.
To odhalení vedlo dvojici Google inženýrů pro zabezpečení, aby po nějaké poměrně důrazné myšlenky na infiltraci NSA jejich sítí. To také vyvolalo Google urychlIT projekty šifrovat data proudící mezi svých datových center. To jsou některé z příznaků ještě jasnějšími, že tyto společnosti dosáhly bodu, kdy už nejsou ochotni se účastníci wITting nebo jinak, v programech dozoru NSA. Bruce Schneier, cryptographer a bezpečnostní expert, který viděl některé z dokumentů NSA unikly Edward Snowdena, napsal v nové analýze současného klimatu, které se zdá, že "roztřepení" z dohledu partnerských vztahů, které existovaly po celá léta.
"V Snowden dokumenty jasně najevo, jak moc NSA spoléhá na podniky odposlouchávat na internetu. NSA nestavěl masivní Internet odposlouchávací systém od nuly. To si všiml, že korporátní svět už poslouchal na každém uživateli internetu - dohled je obchodní model na internetu, po tom všem - a prostě jsem kopie pro sebe, "Schneier napsal ve svém eseji .
"No, to tajemství ekosystém poškodí. Soudce Nejvyššího soudu Louis Brandeis napsal o transparentnosti, říká "Sluneční světlo je řekl, aby byl nejlepší z dezinfekčních prostředků." V tomto případě se zdá, že funguje. "
Partnerství vyžaduje alespoň dvě strany, nicméně, a dezinfekční, který pomohl přinést hněv a zklamání z tech společností na otevřené prostranství se dosud udělal jeho cestu do NSA. Existuje několik návrhů zákonů, aby jejich cestu Kongresem v současné době, a jistě ještě přijít, a některé z nich jsou navrženy tak, aby vyžadovat větší transparentnost činnosti NSA . Transparentnost je jedna věc, reforma je něco docela jiného.
Programy dozoru, že NSA a další zpravodajské agentury byly vedení už léta spoléhají na nedostatky v internetové infrastruktuře, ty, které využili, aby se pohltIT obrovské množství data.As mnoho bezpečnostních expertů zdůraznil, ty Stejné nedostatky, lze využít jakýkoli jiný druh útočníka, a jejich přítomnost je Internet jako takový slabší. Stanovení těchto nedostatků bude trvat dost práce, protože mnohé z nich leží v základní infrastruktury sítě, ale Schneier připomíná práci potřebuje dělat.
"Je nemožné vytvořIT internetu, kde dobří může odposlouchávat a protivníci nemohou. Máme na výběr mezi internetu, která je cITlivá na všechny útočníky, nebo aby byl internet bezpečný ze všech útočníků. A bezpečné Internet je v obecném zájmu, včetně USA je, "napsal.
Trustwave získává Aplikace SecurITy, Inc
15.11.2013 IT
Trustwave oznámila akvizici dat poskytovatele aplikace zabezpečení SecurITy, Inc společnosti automatizované databázi bezpečnostní skenování technologie posílí Trustwave schopnost pomáhá organizacím chránIT data, snížení bezpečnostních rizik a dosažení souladu s mandátem a předpisy.
Akvizice se zavřely a finanční podmínky nebyly zveřejněny. PoužITí SecurITy, Inc propagoval výzkum a vývoj bezpečnostního softwaru pro relační databáze a velkých datových skladů, pomáhá podnikům a vládním agenturám odhalIT krITické konfigurační chyby, otázky řízení přístupu, chybějící záplaty, nebo toxická kombinace nastavení, které by mohly vést k denial-of-service útoků, neoprávněné modifikace dat a narušení dat. Trustwave bude i nadále rozvíjet, podporovat a nabízet i produkty zabezpečení aplikace DbProtect a AppDetectivePRO a bude integrovat a používání těchto výrobků v průběhu . Trustwave portfolio informační bezpečnosti, dodržování řízení a nabídek hrozeb z akvizice dává Trustwave schopnost: zabezpečIT tak data ve více místech - aplikace SecurITy, Inc prohlubuje Trustwave dat a pokročilé funkce ochrany před hrozbami, rozšiřovat stávající Trustwave řízených bezpečnostních služeb a rozšíření . ochrana dat a řízení hrozeb po celé sledované sítě, aplikace a databáze ZlepšIT řízení compliance - Aplikace SecurITy, Inc obohacuje Trustwave souladu s právním řádem a správa služeb prostřednictvím zjednodušení a automatizaci procesu testování a monITorování databáze, aby se podniky mohou zlepšIT způsob, jakým řeší požadavky předpisů a mandátů včetně PCI DSS, HIPAA a SOX. zmírnIT další data-centric chyby - Aplikace SecurITy, Inc zvyšuje Trustwave penetrační testování a služby pro správu zranITelností, s dalšími databáze prověřování a testování schopnosti, které zákazníkům nabízejí komplexní zranITelnost skenování, logování a monITorování across jejich aplikací sítí, systémů a databází. "Útoky zločinci, škodlivého zasvěcenci a dalších hrozeb zvýšily pozornost na zabezpečení vysoké hodnoty dat a významu její ochrany bez ohledu na to, kde bydlí, nebo tam, kde to bude , "řekl předseda představenstva a generální ředITel společnosti Trustwave Robert J. McCullen. "Rozdílné výrobky a ruční nářadí a procesy prostě nemůže držet krok s tempem dnešních hrozeb. Spojením sil s Application SecurITy, Inc Trustwave mohou zákazníkům pomoci posílIT bezpečnost v celé jejich prostředí-od sítě, aplikací, web a až do data sama o sobě, aby mohli účinněji bojovat proti počítačové kriminalITě, chrání data a výrazně snížIT bezpečnostní rizika. "
US Government Žádosti o uživatelských dat Google zdvojnásobil od roku 2010 15.11.2013 IT
Za prvních šest měsíců letošního roku, Google obdržela sedm odposlechu rozkazy od vlády Spojených států a jsou v souladu se všemi z nich. Společnost také získala 207 pero zaznamenává požadavky ve stejném období a jsou v souladu s 89 procent z nich, podle nového Google zprávy o transparentnosti.
Společnost je nejnovější zpráva ukazuje poměrně dramatický nárůst objemu žádostí uživatelských dat od americké vlády od počátku roku 2010. V první polovině tohoto roku, Google obdržel 4287 žádostí o uživatelských dat. V posledním sledovaném období, se společnost dostala 10.918 žádostí. Nicméně procento žádostí, které Google je v souladu s klesal v průběhu času, se společnost poskytující některé údaje 94 procent žádostí v druhé polovině roku 2010 a 83 procent v prvním pololetí roku 2013. Celkově lze říci, požadavky ze všech vlád více než zdvojnásobily od roku 2010.
Google je jedním z rostoucího počtu společností, které se rozhodly zveřejňovat informace o počtu a povaze žádostí, které dostanou od orgánů činných v trestním řízení pro uživatelská data. Tyto žádosti mohou oscilují od jednoduchých údajů o účtu, celou cestu až do odposlechu, která dává law enforcement přístup k plné obsahu uživatele pro komunikaci v reálném čase. TwITter, Facebook, Microsoft a několik dalších společností byla přijata k publikování těchto zpráv, které se staly ještě významnější v posledních šesti měsících jako zjevení z dozoru NSA metod se nahromadily.
Některé z těchto společností požádal zahraniční zpravodajské Surveillance soud o povolení k poskytování více informací o objemu bezpečnosti dopisů národních, které dostávají. Právě teď se smí odhalIT tyto požadavky v rozsahu 1000. NSLs jsou odesílány FBI v bezpečnostních vyšetřování národních a nutí společnosti, aby odhalIT detailní informace o účtu uživatele, včetně jména, adresy a jak dlouho, co jsem měl účet. Google úředníků řekl, že společnost je i nadále požádat vládu o možnost poskytnout další data.google_transparencyreport_infographic_js4b
"Věříme, že je to vaše právo vědět, jaké druhy žádostí a kolik každá vláda dělá z nás, a další společnosti. Nicméně, americké ministerstvo spravedlnosti tvrdí, že americký zákon nám neumožňuje sdílet informace o některých vnITrostátních bezpečnostních požadavků, které bychom mohli získat. Konkrétně americká vláda tvrdí, že nemůžeme sdílet informace o žádostech, které dostáváme (pokud existuje) na základě cizineckého zákona Intelligence Surveillance. Ale zasloužíš si to vědět, " řekl Richard Salgado, právní ředITel, vymáhání práva a bezpečnosti informací, na Google.
"Letos jsme si přivezli federální případ tvrdIT, že jsme skutečně mají právo zazářIT více světla na proces FISA. Kromě toho jsme nedávno napsal dopis na podporu (PDF) po dobu dvou právních předpisů je v současnosti v americkém Kongresu. A ptáme vlád po celém světě podporovat mezinárodní právní dohody, které respektují zákony různých zemí a zajistIT standardy pro spravedlivý proces jsou splněny. "
Toto je první zpráva o průhlednosti od společnosti Google, který zahrnul hlasITost odposlechu žádostí, objednávek pera rejstříků a dalších soudních příkazů společnost získala. Odposlechů jsou nejtěžší druh Aby donucovacích orgánů získat, protože poskytují co nejpodrobnější informace o cíli. Neexistuje žádný náznak ve zprávě, o které služby Google sedm odposlechu objednávky na které se vztahuje.
HyTrust získává HighCloud SecurITy
14.11.2013 IT
HyTrust získala HighCloud zabezpečení, poskytovatel cloud šifrování a správy klíčů software. Spojením HyTrust aby správní vidITelnost a ovládání síly HighCloud v šifrování a správy klíčů, akvizice nabízí zákazníkům flexibilITu při řešení bezpečnosti, dodržování a ochrana osobních údajů požadavky ve všech cloudových prostředích a soukromého sektoru, veřejných a hybridních.
"S rostoucí prevalencí narušení dat, únik utajovaných informací zasvěcenci, a ostrahy v cloudu, zabezpečení dat a soukromí jsou důležITější než kdykoliv předtím, předtím," řekl generální ředITel HyTrust John De Santis. "Cloud computing ve všech svých podobách stala špičková technologie priorITou každého podniku, a to je důvod, proč jsme čtyřnásobně náš růst v HyTrust jen v uplynulém roce. Tím, že HighCloud zabezpečení na trhu špičkových technologií do HyTrust rodiny řešení, můžeme vzít na trh nejsilnější ochranu pro virtualizované cloud infrastruktury k dispozici kdekoliv. " Kombinované nabídku od HyTrust a HighCloud umožňuje "nevidITelných" soukromých, hybridních a veřejné cloudy a pomáhá tři ze základních bezpečnostních problémů v cloud prostředí. Jedná se o:
Široká přístupu k dispozici privilegovanými uživateli se zlými úmysly (nebo ti, kteří získají svá pověření) Porušení a jiné katastrofy datových center způsobené ne úmysl spáchat trestný čin, ale v důsledku lidské chyby nebo konfigurací Výzvy podílí na zachování bezpečnosti a soukromí samotná data. Eric Chiu, prezident a zakladatel HyTrust, řekl: "HyTrust představuje kontrolní bod pro cloud řízení, poskytující automatizovanou na základě zásad zabezpečení pro privátní cloud prostředí, které mohou umožnIT jak důvěryhodné hybridní mraky a" nevidITelnou "veřejných cloudů. HighCloud šifrování, mezITím mohou být nasazeni v soukromých, hybridních a veřejnými cloudy, zajištění bezpečnosti dat a soukromí jako organizace migrovat mezi těmITo prostředí. " Cloud computing a obavy o bezpečnost, které jdou s ním, zůstává priorITou pro většinu organizací. Podle technologické analytické firmy Gartner Inc, téměř polovina velkých podniků nasadili vlastní cloud služby a tři čtvrtiny očekávají, že hybridní cloud nasazení do 2015,2 plných 80% organizací v úmyslu využít služby cloudu v nějaké podobě v příštím roce , zatímco 60% plánuje zvýšIT investice v příštím dva až pět let.3 Chiu pokračoval: "Tato služba umožňuje také unikátní úroveň chůze-Way 'svobodu tím, že umožní bezpečně měnIT poskytovatelů cloudových služeb nebo vyřazovat z cloudu aniž by se museli starat o data, která po sobě zanechal. To také usnadňuje podnikům pro dosažení souladu s předpisy, jako je HIPAA a PCI. " Zatímco technologie je již možné používat společně, bude řešení HighCloud v budoucnu být začleněny do HyTrust se těsněji svázat administrativních kontrol se zabezpečení dat v cloudu prostředí, takže pro šifrování a správu klíčů nevidITelné pro koncového uživatele. HighCloud je technický tým se připojí HyTrust, nadále poskytovat podporu a údržbu stávajících zákazníků a kupředu s vývojem technologií plánu HighCloud je. "HighCloud a HyTrust měli mnoho vazeb v průběhu let a řešIT doplňkové problémy pro zákazníky," řekl Bill Hackenberger , spoluzakladatel, prezident a generální ředITel společnosti HighCloud bezpečnosti. "Společně HyTrust a HighCloud dát podniky nebývalou schopnost řešIT bezpečnost, dodržování a ochrana osobních údajů požadavky pro všechny cloud prostředí, soukromých, hybridních i veřejných."
Existuje bezpočet slyšení v obou Sněmovny a Senátu, protože Snowden úniky začala v červnu, a zdá se, že konec je v nedohlednu. Nejnovější výbor se dostat na akci byla senátního výboru pro soudnictví v podvýboru pro soukromí, technologie a právo, které se konalo slyšení dnes, v níž zákonodárci a technologie diskutovali odborníci Národní bezpečnostní agentury rozsáhlé a stále více veřejných dohledových postupů, zkoumání návrh zákona, který by vyžadoval, aby špionážní US agentura vykonává svou činnost ve více transparentním způsobem.
Když bylo vše řečeno a uděláno, všeobecná shoda těch neobhajuje pro NSA, bylo to, že návrh zákona představil senátor Al Franken (D-Mich.), předseda výboru, by byl velký krok vpřed, ale že transparentnost sama by se vrátIT zpět na škody, které způsobí americké společnosti a její vládě PRISM a dalších podobných programů pro dozor nad. Stejně se zdálo, že souhlasíte, že přidání transparentnosti, aby NSA programy zákonné a ústavní.
Franken řekl, že Kontrolní Transparency zákon by vyžadovalo, aby NSA nezveřejní, kolik lidí je, že údaje shromážděné v rámci jednotlivých klíčových zahraničních zpravodajských orgánu. To by také provést odhad NSA, kolik z těch lidí jsou američtí občané nebo držITeli zelené karty a kolik z těch Američanů se jejich informace skutečně podíval na vládní agent. Jeho účet, pokračoval by zvednout gag objednávky na internetu a telefonní společnosti tak, aby tyto společnosti mohly říci Američanům obecné informace o počtu objednávek, které dostávají a počtu uživatelů, jejichž údaje byly vyrobeny v reakci na tyto zakázky.
Američtí poskytovatelům cloudu ztrácejí až 180000000000 dolarů ročně jako přímý důsledek své neschopnosti oznámIT, jak často vláda žádá o informace, jak často jsou v souladu s uvedeným rozhodnutím, a kolik informací, které se odevzdat do federálních úřadů, Franken řekl. Jiní svědci se shodli, že americká vláda a občanská svoboda jeho občanů nebyli jedinými oběťmi všudypřítomné vládní dohled.
"Můj návrh zákona by trvale zajistily, že američtí občané mají informace, které potřebují k rozvoji názor o vládním dohledu, a že bude chránIT americké společnosti ze ztráty obchodních příležITostí, o mylných představ o svých rolích v těchto programech," řekl Franken. "Američané stále nemají možnost zjistIT, jestli jejich vláda je nalezení správné rovnováhy mezi soukromím a bezpečností a zda je jejich soukromí porušena."
"Věřím, že převážná část Program shromažďování většinou oprávněn podle § 215 PATRIOT Act by měla přijít do konce," řekl senátor Dean Heller (R-Neb.). "I když není sporu o tom, zda by měl tento program pokračovat, věřím, že se všichni shodneme, že tyto programy potřebují větší transparentnost."
Robert LIT, ředITel Národní zpravodajské rady obecně, uvedl, že je zapotřebí více transparentnosti, ale jeho důvod pro to byl jiný než u ostatních svědků. Jeho cílem, a to DNI Lze předpokládat, že bylo použít průhlednost jako nástroj k rozptýlení přehánění, mýty a obecné dezinformace o vládní špionážní zástupce programs.The dní prohlašoval, že oni - zastánce letech účtu Franken a národní bezpečnostní komunITy - souhlasí na široké pohledu zákona, ale máte obavy, že některé z ustanovení návrhu zákona by mohly poškodIT inteligenci a národní bezpečnostní operace.
"DNI odtajnil a vydala tisíce stran dokumentů o těchto programech a jsme nadále ověření dokumentů s cílem uvolnIT více z nich," řekl. "Tyto dokumenty ukazují, že tyto programy jsou povoleny zákonem a podléhají intenzivní dohled nad všemi třemi složkami vlády.
"Je důležITé zdůraznIT, že tato informace byla všechno správně označen. To je odtajněn už jen proto, že v současné sITuaci, veřejný zájem na odtajnění převažuje obavy o národní bezpečnost, které vyžadovaly klasifikaci. "
Přesněji řečeno, LIT řekl jeden z výzvědné komunITy hlavních problémů je, že výčet přesný počet amerických občanů sledovaných v rámci svých programů dozoru by bylo příliš obtížné a náročné na zdroje.
"Je to často není možné zjistIT, zda osoba, která obdrží e-mail je osoba USA. E-mailová adresa neříká nic o občanství nebo státní příslušnost dané osoby, "řekl LIT. "I v případě, že bychom byli schopni získat informace, které by nám umožnilo udělat rozhodnutí o tom, zda někdo je osoba, USA, dělat výzkum a shromažďování těchto informací by perversely vyžadovat greater invazi soukromí této osoby, které by v opačném případě projevIT . "
Proto řekl, že NSA a zpravodajská komunITa psali dopisy do kongresu informovala, že tento druh informací prostě nelze rozumně získat.
Kevin Bankston, ředITel svobodného vyjadřování projektu v Centru pro demokracii a technologii, v pozdějším svědectví volal NSA neschopnost poskytnout odhad počtu osob se přehnala v jejich sledování On by tedy říci, že svítí je jiná tvrzení "šokující". - Konkrétně činných v trestním řízení nelze provádět smysluplnou odhad toho, kolik dat lidí, které shromáždila - ". prostě nedává smysl," Svítí se více problém s vyúčtováním před tímto okamžikem i když, ještě říct, že zpravodajská komunITa má také významné obavy o tom dát společnostem povolení k uveřejnění informace o počtu objednávek údajů žádat, které dostávají.
"Poskytování těchto informací v této úrovni podrobnosti," řekl LIT, "mohl poskytnout našim protivníkům podrobná cestovní mapa z nichž mohou poskytovatelé a které platformy, aby se zabránilo, aby se vyhnuli sledování."
Bankston stanoveny tři důvody, proč je důležITé, aby společnosti s větší transparentností zveřejnIT žádosti o informace, které obdrží. Nejprve tvrdil, že občané i polITici mají právo a potřebujete vědět o rozsahu vládních programů. Za druhé, řekl, že firmy mají jasnou First doplněk zákona právo, aby nám tuto informaci. Vládní pokusy o vtip nich je jasně neústavní, řekl. Konečně, Bankston argumentoval, že větší transparentnost je zapotřebí obnovIT důvěru v americkou vládu a podniky.
"Opravdu uvidíte tuto předchozí omezení dnes v práci v místnosti," řekl Bankston. "I když všichni v této místnosti ví a chápe, že Google získal zahraniční zpravodajské Surveillance Act proces, Google zástupcem je ten člověk v místnosti, který nemůže přiznat."
Později se senátor Patrick Leahy (D-Vt.) echo, že sentiment, žádat další svědectví, Richard Salgado, ředITel pro vymáhání práva a záležITosti týkající se informační bezpečnosti společnosti Google, když on byl povolen říct výboru, pokud Google dostal žádnou FISA objednávky. Saldago odpověděl s úšklebkem, že bude muset odmítnout odpovědět na otázku, dokud zákona projednáván byl dnes předán. Leahy pokračoval se zeptat, jestli Saldago si mysleli, že země je bezpečnější v důsledku jeho neschopnosti odpovědět na otázku.
"Nedovedu si představIT, že země je bezpečnější v důsledku toho," řekl Saldago, opět s úsměvem.
Do té výměně, Saldago pochválil Kontrolní Transparency zákon, aktivistů v zadní řadě zvedl znamení nutIT, aby Google "Mějte [jejich] Údaje soukromí."
Saldago řekl nedošlo náznak od ministerstva spravedlnosti o tom, že publikování Národní bezpečnostní Letter informace - další spornou otázkou svázaná v a vnITřně vázán na dohled diskuse - nemá reálný dopad na země národní bezpečnosti. Přes toto, on řekl, spravedlnost nevydal Google povolení k uveřejnění žádné smysluplné informace o počtu NSLs, které obdrží - jiné než vágní publikování rozsahy čísel, včetně obou NSLs a individuální požadavky na data. Ve skutečnosti, Salgado vysvětlil, že Google oprávnění bylo uděleno oddělení by bylo významným krokem zpět od úrovně transparentnosti svědčí zprávy o průhlednosti, Google již publikuje.
Bankston pak porovnává vydávání nejasných rozsahů čísel jako zprávy o transparentnosti na lékaře, který je nucen k diagnostice onemocnění tím, že zkoumá pacienta stín.
"Jen nejhrubší, nejzřejmější zneužívání by bylo evidentní, i když i to," řekl.
Uprostřed tohle všechno svítí a druhý svědek při jednání jménem národní bezpečnostní komunITy, Brad Wiegmanna, náměstek generální prokurátor pro oddělení národní bezpečnosti, pokračoval ujistIT členy výboru, že NSA udělal změny a zvýšení provozní transparentnost vládních špionáž programů ve světle veřejného zájmu. Všichni ve všech, ale řekl, že tyto programy mají řádnou regulaci a dohled.
"Stručně řečeno," odpověděl Saldago těchto tvrzení, "návrh DoJ neposkytne typ průhlednosti, který se odráží v zákoně o transparentnost Surveillance 2013. Transparentnost je zásadní pro informování veřejné diskuse o těchto otázkách, ale je to jen jeden krok z mnoha, které jsou potřeba. "
Leahy přizvukoval později:
"Je jen zvýšení transparentnosti bude dost přivézt globální důvěru v amerických technologických firem?" Zeptal se.
Saldago odpověděl, že transparentnost je dobrý první krok, ale nakonec by to stačIT. Uživatelé, řekl, musí být zajištěno, že tyto kontrolní postupy jsou prováděny podle zákona, v pravidlech vázané a úzce přizpůsobená způsobem, a že je dohled a odpovědnost za něj. Bankson souhlasil s tím, že zásadní reformu - kromě transparentnosti - bude potřeba opravIT vlády USA image.
Jak roste pobouření veřejnosti, zejména mezi technickou elITu , směnky podobné Franken se objevují ve Sněmovně reprezentantů na druhé straně KapITolu, stejně jako v Senátu.
Odvážný hack a loupež cílení on-line BITcoin peněženka servisní Inputs.io vyústil v krádeže BITcoiny 4100 (v současné době více než 1.300.000 dolarů) a zanechal některé uživatele velmi nespokojený. Ve skutečnosti, některé z nich jsou dokonce obvinil majITele, že stojí za hack sám. Kabelové zprávy , že majITel, zřejmě mladík z Austrálie, který jde v online rukojetí "TradeFortress", čekala skoro dva týdny informovat dotčené uživatele a veřejnosti o dvou porušení (jeden byl popraven 23. října a druhé 26. října). "Útočník ohrožena hosting účet prostřednictvím kompromITujících e-mailových účtů (některé velmi staré a bez připojených telefonních čísel, takže to bylo snadné reset). Útočník byl schopen obejít 2fa důvodu chyby na straně hostITelského serveru, "řekl vysvětlil v příspěvku na službě hlavní stránce tím, že Inputs.io není schopna platIT všechny uživatelské zůstatky. "Vím, že to neznamená, moc, ale je mi líto, a řekl, že jsem velmi smutný, že se to stalo, je slabé slovo, "napsal, a vyzval všechny, neskladovat BITcoiny na zařízení připojeném k Internetu - ať už je to jejich nebo služba je. Jedná se o změnu melodie z jeho počáteční tvrzení, že BITcoin peněženka služba je nejbezpečnější je. Nakonec, jsou uživatelé, kteří ztratili své peníze vlevo s žádnou skutečnou postih. BITcoin peněženky nejsou právně regulovány, a finanční organizace jsou ještě rozhodnutý o tom, zda přijmout BITcoin jako zákonné platidlo. Nakonec BITcoin je anonymní, a jakmile se výměny ruce (peněženky), je nemožné zjistIT, zda se jedná o skutečný z podvodné, protože to zřejmě bylo schváleno. TradeFortress, který si přeje zůstat v anonymITě, říká, že to není ten, který organizoval loupež a ukradl peníze. Samozřejmě, že to je obtížné prokázat. Pokud existuje jedna věc, která tento incident však ukazují, že každý může udělat všechny druhy nepřesné nebo bezostyšně nepravdivé tvrzení on-line, a že to není dobrý nápad, aby své peníze s někým, jehož totožnost you Ani nevím.
IETF pro zlepšení bezpečnosti internetových protokolů
14.11.2013 IT
Internet SecurITy je středem pozornosti tento týden pro více než 1100 inženýrů a techniků z celého světa se sešli na 88. zasedání Internet Engineering Task Force (IETF). Jako normalizační organizace odpovědná za rozvoj základy služeb a technologií používaných miliardy krát za den, IETF účastníci přehodnocení přístupů k bezpečnosti v celé řadě technických oblastí. "Zajištění globální Internet je trusted platform miliardy uživatelů je základní a pokračující zájem o komunITu IETF. Jednání za posledních několik měsíců, mezi něž patří mnoho více než 100 pracovních skupin zasedání tento týden, jsou-li pečlivě a systematicky přezkoumává internetové bezpečnosti a zkoumá způsoby, jak zlepšIT ochranu soukromí a jiné aspekty bezpečnosti pro různé aplikace , "říká Jari Arkko, předseda IETF. "Internet se proměnil v obří dohledu stroj," řekl Bruce Schneier, který hovořil na setkání technické plénu. "To není jen o určITé zemi nebo jednotlivé akce. Musíme pracovat široce opravIT problémy dneška a zítřka." "Na plenárním zasedání IETF technické, účastníci se shodli, že současná sITuace všudypřítomné sledování představuje útok na Internetu , "řekl Stephen Farrell, jeden ze dvou členů představenstva IETF v oblasti bezpečnosti. "Zatímco tam jsou problémy, izolační konkrétní oblasti útoku, který IETF protokoly mohou zmírnIT, všechny pracovních skupin, které považuje toto téma začali plánovat pro řešení dané hrozby pomocí IETF nástroje, které mohou zmírnIT aspekty problému." Internet závisí na standardech vyvíjeny otevřeným a transparentním způsobem. Otevřenost umožňuje každá zúčastněná strana účastnIT, recenze, krITika, nebo dotaz práci ostatních. Transparentnost poskytuje přehled o všech krocích procesu a příslušných kontrolních tras pro inspekce. Všeobecná shoda, až po přezkoumání ze široké spektrum zájmů a perspektiv, podporuje dohodu o výsledných norem. "IETF podniká kroky s cílem vypracovat technické specifikace s cílem zlepšIT soukromí a bezpečnost na internetu," řekl Russ Housley, předseda Internet ArchITecture Board. "Nicméně, jiní potřebují, aby se na ne-technické aspekty, které jsou součástí komplexní reakce na hromadný dozor na internetu." Za téměř 30 let, IETF publikoval více než 4500 dokumenty, které popisují standardy pro základní technologie a široce používané služby na dnešním globálním Internetu. IETF účast je otevřena všem zainteresovaným jednotlivce a zahrnuje odborníky z průmyslu, akademické obce a vlád z celého světa.
Red Hat poskytuje cloud management pro OpenStack
13.11.2013 IT
Red Hat oznámil novou verzi své platformy cloud management, Red Hat CloudForms 3.0. CloudForms již nebyly poskytnuty základní podnikové úrovni řízení a funkce pro automatizaci různých platformami infrastruktury, například VMware vSphere, Red Hat Enterprise Virtualization a Amazon AWS. CloudForms 3.0 rozšiřuje podporu těchto funkcí na Red Hat Enterprise Linux platformu OpenStack , poskytování cloudových správcům a provozovatelům s oběma novými možnostmi pro správu OpenStack, stejně jako schopnost integrovat do stávajících prostředí OpenStack prostřednictvím jednotného řízení. CloudForms 3.0 také rozšiřuje svou podporu AWS, který umožňuje uživatelům snadno spravovat pracovní úlohy spuštěné veřejných cloudů spolu s pracovní zátěže ve svých soukromých mraky. Organizace mají nyní větší výběr a flexibilITu při budování obě své soukromé a hybridní mraky. CloudForms nainstaluje jako virtuální zařízení, které uživatelům umožňují centrálně spravovat a automatizovat pracovní vytížení životní cyklus prostřednictvím samoobslužné poskytování a IT procesů workflow, posoudIT kapacITy a využITí, prosazování kvót, Inteligentní zátěž umístění a organizovat post-provisioning operace. CloudForms 'unikátní Natáčecí kotvy Management Platform výkonné funkce pro automatizaci OpenStack a další platformy cloud infrastruktury, včetně: Bezešvé samoobslužných portálů , které poskytují uživatelům s rolí pověřen, automatické self-provisioning zboží řízených IT služeb, s potřebnými vyžádání souhlasů a integrace se servisními katalogů podniku. Cloud Service Management Lifecycle sahá od zajišťování odchodu do důchodu, s automatickým stárnutí, sledování a monITorování služeb. Pokročilé zúčtování, Kvóty a měření , s detailní sledování využITí podle konfigurovatelných klasifikací a podporu pro více tabulek sazeb (fixní náklady, alokace a využITí) a rezervace založené na zúčtování. Kontinuální zjišťování a Insight z automatického agenta, bez objev OpenStack instancí a vztahy a kapacITa a využITí, spolu s konfigurací sledování a driftu srovnání. Unified Operations Management , která nabízí multi-sITe federace, která stanoví, že "jediným oknem" vidITelnosti přes cloud a virtuálních infrastruktur, včetně runtime operací, konfigurace služby, využITí, akce, harmonogramy, zprávy a přizpůsobITelné přístrojové desky mash-up. Podniky hledají způsoby, jak flexibilně rozšířIT kapacITu datového centra a dosáhnout větší efektivITy a úspory nákladů jsou v mnoha případech, pohybující se zátěže na veřejných cloudů, jako AWS. S CloudForms 3.0, mohou nyní uživatelé podnikových problémů prohlížet, požadovat a nasazení zátěže v AWS ze stejného rámce pro řízení, které používají ke správě služeb v jejich privátní cloud a virtuálních infrastruktur. CloudForms využívá AWS "funkce pro end-to-end pro řízení životního cyklu pracovních úloh Amazon, včetně schopnosti: Poskytování Amazon Machine případech (AMIS) v polITice řízeným způsobem, a to prostřednictvím podnikových definovaných samoobslužných portálů a služeb katalogů. Státní polITiky jsou uplatňovány na zdroj Ami stejně jako například umístění do cílových regionech a dostupnost zón. Totožnost a skupina příslušnost také stav co může nebo nemůže být zajištěna na podnik regulačních, obchodních a IT pravidla. Podpora Amazon Virtual Private Cloud (VPC) , logicky izolované část Amazon Web Services (AWS) Cloud obsahující uživatelem definované virtuální sítě. Uživatelé si mohou vybrat oprávněné VPC / podsítě pro poskytování a provozovat své pracovní vytížení, které jsou spravovány polITiky CloudForm je. Integrace s IdentITy Amazon a přístupu (IAM) , která spolu s Role CloudForm v Based Access Control (RBAC) a oprávnění, dát podnikům kompletní kontrolu nad zajišťování a řízení Amazon úlohy a zdrojů. Track Amazon zátěže výkon a využITí, upozorňování správce a uživatele z výkonnostních limITů.
PCI DSS 3.0 je nyní k dispozici
13.11.2013 IT
Dnes PCI SecurITy Standards Council (PCI SSC) publikoval verze 3.0 PCI Data SecurITy standardu (PCI DSS) a žádost o platbu Data SecurITy Standard (PA-DSS). Verze 3.0 nabývá účinnosti dne 01. ledna 2014. Verze 2.0 zůstane aktivní až do 31. prosince 2014 s cílem zajistIT dostatek času pro organizace, aby přechod. jsou provedeny změny norem každé tři roky, na základě zpětné vazby od globálních složek Rady na PCI DSS a PA-DSS vývojového cyklu a odpovědí na potřeby trhu. Navrhované změny pro verzi 3.0 byly veřejně sdíleny v srpnu a zúčastněné organizace a hodnotITelé měli příležITost projednat návrhy norem na 2013 Společenství setkání před konečným zveřejněním. Verze 3.0 pomůže organizacím, aby platební bezpečnostní součást jejich business-as-usual aktivITy. zavádění větší pružnosti, a větší důraz na vzdělávání, informovanosti a bezpečnosti jako společnou odpovědnost Celkové aktualizace obsahují konkrétní doporučení pro výrobu PCI DSS součástí každodenního obchodních procesů a osvědčených postupů pro udržení pokračující shodu s PCI DSS; navigace z velITelského PCI DSS Průvodce zabudované do standardní a rozšířené postupy testování, aby upřesnila úroveň ověření očekávání pro každý požadavek. Nové požadavky zahrnují: PCI DSS
Pov. 5.1.2 - vyhodnocení vyvíjející malware hrozby pro všechny systémy, které nejsou považovány za obecně ovlivněna Pov. 8.2.3 - kombinovaná minimální složITost hesla a požadavky na pevnost do jednoho, a zvýšení flexibilITy alternativ Pov. 8.5.1 - pro poskytovatele služeb, vzdálený přístup do prostor zákazníka, pomocí jedinečné přihlašovací údaje pro každého zákazníka * Pov. 8.6 - kdy se používají jiné mechanismy ověřování používá (např. fyzické nebo logické tokeny zabezpečení, čipové karty, certifikáty apod.), musí být spojena s individuálním účtu a zajistIT jen může určený uživatel získat přístup Pov. 9.3 - kontrola fyzického přístupu do cITlivých oblastí pro onsITe personál, včetně procesu oprávnění k přístupu, a zrušIT přístup ihned po ukončení Pov. 9.9 - chrání zařízení, která sběr dat z platebních karet pomocí přímého fyzického interakci s kartou z manipulace a substITuce Pov. 11.3 a 11.3.4 - uplatňovat metodiku penetračních testů, pokud segmentace se používá k izolaci prostředí dat držITelů karet z jiných sítí, provádět penetrační zkoušky, aby ověřil, že metody segmentace jsou funkční a efektivní Pov. 11.5.1 - zavést postup, jak reagovat na upozornění generovaných změna detekční mechanismus Pov. 12.8.5 - uchovávat informace o tom, které jsou PCI DSS požadavky řízeno každým poskytovatelem služeb, a které jsou řízeny subjektem Pov. 12.9 - poskytovatele služeb, poskytnout písemné potvrzení, souhlas / svým zákazníkům, jak je uvedeno v požadavku 12.8.2. PA-DSS Pov. 5.1.5 - vývojáři žádostí o platbu k ověření integrITy zdrojového kódu během vývoje Pov. 5.1.6 - žádosti o platbu, které mají být vyvinuty v souladu s průmyslovými osvědčených postupů pro bezpečné kódovací techniky Pov. 5.4 - dodavatelé žádostí o platbu začlenIT verzí metodiky pro každé žádosti o platbu Pov. 5.5 - dodavatelé žádostí o platbu začlenIT techniky vyhodnocování rizik, do jejich procesu vývoje softwaru Pov. 7.3 - dodavatel aplikací poskytovat poznámky k verzi pro všechny aktualizace aplikace Pov. 10.2.2 - prodejci s vzdálený přístup k objektu zákazníka (např. poskytnutí podpory / údržby) používají jedinečné přihlašovací údaje pro každého zákazníka Pov. 14.1 - poskytovat informační bezpečnosti a PA-DSS školení pro pracovníky dodavatelů s PA-DSS odpovědnost alespoň jednou ročně.
Porazí Samsung s Androidem v korporacích Apple?
13.11.2013 Bezpečnost | IT Mobilní svět se mění velmi rychle. S končící slávou BlackBerry začíná boj dvou hlavních rivalů, kteří vládnou světu smartphonů. I když měl Apple jistý náskok, během roku se v korporacích pozice zařízení s Androidem a iOS zcela vyrovnaly.
Na samém počátku byl uzavřený ekosystém systémy iOS velkou výhodou z hlediska bezpečnosti, zatímco uvolněnost a otevřený zdrojový kód Androidu noční můrou. Přinejmenším pro oddělení bezpečnosti a podpory uživatelů ve velkých korporacích. SITuace se ale v posledním roku značně změnila. Přispělo k tomu nejvíce posilování firmy Samsung, která má dnes pod kontrolou více než 60 procent trhu. Současně se snaží zaměřIT na potřeby korporací různými bezpečnostními iniciativami, například technologií Knox.
Knox je řešení jdoucí cestou kontejnerizace a pracuje na aplikační vrstvě. Ve své podstatě je to bezpečný kontejner, ve kterém mohou firemní aplikace běžet izolovaně od aplikací osobních. Tento přístup je možný především díky volnému přístupu k operačnímu systému, což firma Apple neumožňuje. Na aplikační vrstvě mohou vývojáři přidávat bezpečnostní funkce, jako je například znemožnění kopií obrazovky či funkcí kopírování a vkládání, podle aplikace.
Přesně tato filosofie nevyhovuje firmě Apple, jejíž vývojáři podobné možnosti úmyslně nedostávají, především díky ztrátě konzistence a vlivu na použITelnost aplikací. Ostatně, Knox podporuje momentálně jen několik aplikací v Google Play Store, řada mobilních operátorů Knox nepodporuje a s jeho nasazením jsou spojeny i další náklady – jednak roční aktivní poplatek a nutnost provozovat server MDM (mobile device management) s podporou Knoxu.
Nicméně uvedením Knoxu na počátku tohoto roku se Samsung zvidITelnil pro řadu společností jako spolehlivý dodavatel bezpečného mobilního hardwaru a posílil na tolik, že se v závodu o přízeň korporací dostal před samotný Apple. A to i přes to, že Knox funguje jen na několika highendových zařízeních jako je Galaxy S4 nebo Note 3. Podle představITelů Samsungu se technologie postupně začne objevovat i v nižších produktových řadách a celý ekosystém může jen získat, pokud se podobné inovace budou šířIT i do standardní platformy Android.
Apple samozřejmě nemůže a nechce stát stranou a jeho právě uvedený iOS 7 nabízí řadu funkcí určených pro korporace. Obsahuje vlastní implementaci „kontejnerizace“, jednotné přihlášení pro všechny korporátní aplikace, možnost sdíleného přístupu VPN atd. V tomto okamžiku mají Apple i Android stejnou bezpečnostní certifikaci FIPF 140-2, což obě platformy umožňuje nasazovat ve společnostech, které musí splňovat vyšší bezpečnostní standardy. To vše oslabuje pozici především firmě BlackBerry, jejíž nový operační systém BlackBerry 10 na trh přišel příliš pozdě, dlouho se čekalo na jeho bezpečnostní certifikaci a sITuaci určITě nepomohlo neustálé propírání potenciálního rozdělení a rozprodeje firmy.
IT vůdci o stavu výdajů na IT
12.11.2013 IT
Nový výzkum ukazuje rostoucí optimismus v krajině technologií výdajů. Téměř 900 IT vůdců (CIO, IT VPS, IT ředITelé, IT náboráře) byl zavolán TEKsystems v září 2013 o současném stavu IT výdajů, kvalifikačních potřeb pracovních sil a problémy, stejně jako očekávání na rok 2014.
Důvěra v zvýšenými výdaji a schopnost plnIT požadavky jsou vysoké: IT vůdci jsou mimořádně jisti stabilITy nebo růst rozpočty na IT. Osmdesát osm procent očekávají, že jejich organizace IT rozpočet zůstane stejná nebo vzroste, přičemž 62 procent očekává pozITivní růst. Pouze 12 procent očekává pokles. V roce k meziročnímu srovnání těch očekával růst se zvýšil z 48 procent na 62 procent, zatímco u očekávají poklesy snížil z 16 na 12 procent. IT vůdci jsou důvěru ve své schopnosti uspokojIT obchodní požadavky. Celkově v průměru o 66 procent vedoucích pracovníků věří ve své schopnosti uspokojIT nároky v celé řadě oblastí. Operace se řadí nejvyšší spolehlivosti (80 procent), následují finance (69 procent), lidských zdrojů (63 procent), prodej (60 procent) a marketing (59 procent). V roce k meziročnímu srovnání, které vyjadřují celkově důvěra vzrostla z 54 na 66 procent, zatímco ti, kteří postrádají důvěru snížila z 16 procent na 6 procent. Úspěch závisí na základní dovednosti a jejich vůdci jsou ochotni platIT: Hands-on pozicích jsou klíčem k úspěchu, než vedení. Když byl dotázán, které role jsou nejdůležITější pro úspěch organizace, IT vedoucí postavení v pořadí pět nejlepších rolí jako programátory a vývojáře, projektoví manažeři, help desk a technickou podporu, softwarové inženýry a archITekty. Top 10 Odpovědi byly završeny v daném pořadí, s výkonnými vedoucími, VP a ředITelé, obchodní analytiky, IT manažery a account manažeři. Výjimečný talent v krITických schopností, je těžké najít, věnovat se zvyšuje odpovídat nedostatek. První tři nejtěžší role IT najít výjimečný talent, v pořádku, je programování a vývoj, archITekti a softwaroví inženýři. V odborné oblasti, které obdržely nejvyšší celkovou pozITivní očekávání na zvýšení platu byl programátoři a vývojáři, softwaroví inženýři, vedoucích projektů a archITektů, což naznačuje, že lídři si uvědomují, poptávka po těchto dovednostech. Výdajových oblastech jsou vzájemně závislé: BI a Big dat udržení první místo. Business Intelligence (BI) a velkých objemů dat, bezpečnost, mobilní, cloud computing a virtualizace byla hodnocena jako pět nejlepších trendů, které mohou mít největší organizační dopad. Ve srovnání s předchozím rokem, BI a Big Údaje zůstal v horní pozici, zatímco bezpečnostní posunul ze třetího místa na druhé mobilní posunul ze čtvrtého na třetí a cloud computing klesl z druhého do čtvrtého. Zajímavé je, že virtualizace posunul z sedmého-páté. Dominový efekt se vyskytuje u výdajů na IT. Horní dvě oblasti, kde přibližně 60 procent IT vůdců očekávat celkové pozITivní změny ve výdajích jsou mobilní (62 procent) a cloud (59 procent), což by přispělo k bezpečnosti (59 procent), umístění mezi prvními třemi. Navíc, BI a Big data umístěna celkově pátý (51 procent), která může vozidlo ujelo skladování (57 procent) do čtvrtého nejvyšším místě. Platy na vzestupu, pronájem roste podobným tempem v celé modelů zaměstnanosti: IT vůdci Prepping platové struktury, aby zvýšení. Pokud jde o náhradu škody, procento IT vůdců, kteří očekávají zvýšení platů zaměstnanců vzrostl z 55 procent na 81 procent, přičemž 71 procent očekává plat změny až 5 procent. Ti očekávají platy zůstat stejný nebo pokles ubylo z 38 procent na 19 procent meziroční nárůst. Bez ohledu na dovednosti prostoru, většina IT vůdců očekávat nějaké zvýšení platu. Skupiny, kde alespoň 60 procent IT vůdců očekávat zvýšení platu jsou programátoři a vývojáři (69 procent), softwaroví inženýři (67 procent), projektoví manažeři (67 procent), archITekti (65 procent), bezpečnost (65 procent), obchodní analytici (63 procent), mobilní (62 procent) a BI a Big Data (60 procent). Za nimi následuje oblak (58 procent), help desk a technickou podporu (56 procent) a sociální média (50 procent). Organizace pronájem v zrcadlově, kombinované studium. Podle průzkumu, přibližně jeden ze čtyř IT pracovníci jsou podmíněné pracovníků. Pronájem sazba pro každý typ pracovníka se očekává růst na téměř stejnou rychlostí, s 47 procent IT vůdců očekává počet stálých najme zvýšIT ve srovnání s 46 procent IT vůdců očekávají dočasné najme zvýšIT. "Ve srovnání s loňským rokem, IT vůdci sITuace významně změnila své vyhlídky na pozITivní celkově v IT přidělené rozpočtové prostředky, jakož i jejich očekávání pro přijímání a plat se zvyšuje," říká vedoucí výzkumu TEKsystems Jason Hayman. "Nejzajímavější je, že se zdá, že větší poptávka po základních dovednosti programování a vývoj aplikací a softwarového inženýrství. IT vůdci ukazují výjimečný talent se stala těžší najít v těchto oblastech a přizpůsobily své strategie podle plat. "
Co se stalo s SANS reklamy?
11.11.2013 IT
Možná jste si všimli, že "reklama" rám používáme v pravém horním rohu je prázdný posledních pár dnů. Zvláštní je, že jsme nedostali spoustu stížností, o tom ;-)
Důvod je poměrně jednoduchý: Sans inzeráty jsou zahrnuty přes iframe. Nicméně, iframe, jak SmIT B. Shah uvedl v e-mailu na SANS webmaster, může být také použIT v clickjacking útoky. Tak jsme se rozhodli implementovat jednoduchý anti-clickjacking obranu přidáním "X-Frame-Options: SAMEORIGIN "hlavičky všech sans.org stránkách. Samozřejmě, "isc.sans.edu" není "sameorigin" a reklamy se nebudou zobrazovat Pokud váš prohlížeč podporuje záhlaví.
Ano, jsou zde Javascript triky, aby se zabránilo clickjacking, ale nejsou zdaleka spolehlivé. Pokud stále vidět reklamy: Pravděpodobně jste měli používat novější prohlížeč. Samozřejmě, že budeme osvobodIT některé stránky (jako reklam ;-)) z hlavičky v budoucnu, ale teď usoudil, že přidání záhlaví je důležITější než zobrazování reklam.
Microsoft a Facebook oznámIT chybu odměnu
10.11.2013 IT | Bezpečnost
Microsoft a Facebook pod záštITou HackerOne oznámili bug bounty programu pro klíčové aplikace, které pohánějí Internet. Odměna zahrnuje širokou škálu aplikací od pískovišť v populárních prohlížečů na programovacích jazycích, které napájení LAMP, PHP, Perl, Ruby a Rails, na webových serverech, které slouží do obsahu, Nginx a Apache a další. Prémií pro úspěšné zranITelnosti zprávě jsou od několika set dolarů na několik tisíc.
Jsem v minulosti, byla na plotě nad hodnotu chyb prémií. Ale nedávné záplavě zero-day útokům se mi tento postoj přehodnotIT. Je jasné, že musíme najít způsob, jak snížIT počet chyb v softwaru, jako na počátku cyklu vývoje softwaru, jak je to možné. Pocházím z pozadí vývoje softwaru a jsem si bolestně vědomi toho, jak je těžké se vyhnout chybám v kódování a testování nikdy nemůže vykonávat všechny možné způsoby aplikace může být zneužIT. Jednou jsem byl v přesvědčení, že nástroje kód pokrytí a statické a dynamické nástroje analýzy by zacelil mezeru, že poněkud, ale jaké nástroje existují nepotkal očekávání.
Až přijde den, nepravděpodobné, že můžeme zajistIT aplikace jsou rozmístěny bez chyb snad nejlepší, co můžeme dosáhnout je chyba prémií, které vám pomohou zůstat trochu před padouchy.
- Rick Wanner MSISE - rwanner na isc sans dot dot EDU - http://namedeplume.blogspot.com/ - TwITter: namedeplume
Další dávka nových funkcí pro Azure
9.11.2013 IT Microsoft přináší další významné rozšíření funkcí svého cloudu Azure během pouhých 14 dní.
Společnost Microsoft se pustila do boje o svou pozici v jednotlivých segmentech (ať už v divizi OS, cloud, web nebo mobilních služeb) dosud nevídaným tempem. Jen pro svůj cloud Azure již podruhé během dvou týdnů uvolňuje velký balík funkcí, které jsou z větší částí ihned dostupné pro jeho uživatele.
V první várce se objevilo především Backup Services, cloudové řešení zálohy souborů a složek pro Windows Server, na který stačí nainstalovat volně stažITelný Azure Backup Agent. Ten už se postará o efektivní a bezpečný přenos zálohy na Azure Backup Services. Data jsou zašifrována před odesláním do cloudu a jsou tedy po celou dobu zcela pod kontrolou uživatele.
Značně byla rozšířena integrace Active Directory, kterou je nyní možné využívat pro správu stovek aplikací typu SaaS (Software as a Service). Vedle desítek vylepšeních správy virtuálních strojů, v rámci aktualizace Azure SDK 2.2 se také poprvé objevila veřejná testovací verze pro Azure Hyper-V Recovery Manager nabízející funkce Disaster Recovery pro privátní cloudy.
Mezi novinkami tohoto týdne je působivá především možnost fyzického transportu dat. Uživatelé, kteří potřebují přenést veliké množství dat, je mohou poslat na pevných discích a Microsoft je naimportuje do jejich účtu. To značně zkrátí čas například první zálohy, kdy se budou posílat data pouze rozdílová proti datům přeneseným fyzicky. Funkce importu/exportu mají zabudovanou podporu pro šifrování BITLocker a není tedy třeba se obávat ani krádeže disků během přepravy.
Microsoft velmi zapracoval na dostupných bITových obrazech a v nové galerii virtuálních strojů lze snadno vybírat a spouštět stovky instancí, ať už s otevřeným zdrojovým kódem, nebo komerčních, u kterých je okamžITě dostupná a zřejmá přesná cena. Mimochodem, nová služba Billing Alert Service uživatelům zašle e-mail v okamžiku, kdy účet za cloudové služby dosáhne přednastavenou mez.
K velkým předpřipraveným řešením patří HDInsight, což je služba plně kompatibilní s Hadoopem, nejrozšířenějším frameworkem pro zpracovávání velkých dat. To znamená, že uživatelé mohou používat nástroje Hadoopu, jako jsou Pig nebo Hive, na datech uložených ve Windows Azure, přesněji v Azure Blob Storage. Jednotlivé clustery Hadoopu lze tak dynamicky vytvářet a rušIT dle potřeby (účtovány jsou samozřejmě pouze běžící aplikace, což v aplikacích využívajících velká data může přinést nezanedbatelné úspory).
Je očividné, že to Microsoft s Azure myslí vážně. Jeho úsilí o poskytování nových a nových variant použITí jeho cloudových služeb ukazuje, že je považuje za klíčovou část svého současného portfolia.
Huawei: Chceme být otevření a transparentní
3.11.2013 IT | Hardware Čínská společnost Huawei chce být transparentnější, aby svět přesvědčila o tom, že se nesnaží sledovat globální komunikaci pro čínskou vládu.
Společnost založil bývalý vojenský důstojník Žen Čeng-fej v roce 1987 a celých 25 let držel většinu obochodních operací v tajnosti, ale nyní se společnost rozhodla, že začne být otevřenější. „Chceme být otevření a transparentntí a chceme, aby lidé rozuměli tomu, kdo jsme,“ řekl Skott Sykes, vedoucí oddělení pro mezinárodní mediální styk. „Oproti nedávné minulosti je to velká změna.“
Huawei se doposud soustředil na porozumění obchodním výzvám, na výzkum a na vývoj nových produktů. „Mysleli jsme, že se všechno ostatní vyřeší samo, ale to mohlo být trochu naivní,“ přiznal.
Společnost sídlící v Šen-čenu měla za minulý rok obrat 35,4 miliard dolarů. Obvykle své výrobky prodává operátorům, ale nedávno se začala soustředIT i na firmy, což znamená, že je pod větším tlakem společnosti.
„Je důležITé, aby lidé věděli, kdo jsme a jaké jsou naše záměry,“ dodal Sykes a vysvětlil, že je pro Huawei kvůli čínskému sídlu transparentnost důležITější než pro ostatní.
Huawei publikuje své roční finanční výsledky již od roku 2000. Tento rok má však výsledky pro audIT KPMG mnohem detailnější, zpráva má více než 100 stran.
„Dnes uveřejňujeme informace, o kterých by veřejná společnost ani nepřemýšlela, a to i přesto, že k tomu nejsme nikým nuceni a nemáme takovou povinnost, vzhledem k tomu, že jsme soukromá společnost,“ dodal Sykes.
Nejvíce problémů má Huawei ve Spojených státech, které se obávají, že čínská firma svá zařízení vylepšuje zadními vrátky, které může využít čínská vláda ke špehování americké komunikace.
„Pokud ukončíme obchodní vztah s USA, důvodem bude jejich protekcionismus,“ řekl Sykes. „Samozřejmě je to o něco komplikovanější. Mohla by se k tomu přidat i polITika a možná sinofóbie, ale hlavním důvodem je obchodní protekcionismus. Jsme připraveni, ochotni a dostupní sloužIT operátorům a zákazníkům ve Spojených státech, ale pravdou je, že v dohledné budoucnosti nevidíme žádnou významnou obchodní příležITost.“
I přesto však Huawei věří, že se časem přístup USA změní. „Jednoho dne snad vyhraje pragmatizmus,“ řekl. „ Žádné jednoduché řešení této výzvy neexistuje.“
Huawei ve středu oznámil, že zajistil smlouvu za 700 milionů dolarů. Nahradí výbavu dánského mobilního operátora TDC (kterou dosud zajišťoval konkurenční Ericsson) svými vlastními výrobky.
Zda snaha o transparentní přístup něco změní, se teprve uvidí, ale cíl společnosti – dosáhnout ročního obratu 60 miliard do roku 2017 – na tom pravděpodobně závisí.
LavabIT dává uživatelům možnost zotavIT se E-mail Archives
16.10.2013 IT | Software
LavabIT , dnes uzávěrkou bezpečný poskytovatel e-mailu, který se stal něco jako shromažďovací místo pro obhájců soukromí a bezpečnostní odborníky v probíhající ságy dozoru NSA, dává svým bývalým uživatelům až ve čtvrtek v noci změnIT svá hesla na službu. Budou pak mít krátkou okno pro stažení své e-mailové archivy a získat jejich data účtu.
Ladar Levison, zakladatel LavabIT, v srpnu se rozhodl pro dramatický pohyb vypnutí služby spíše než dávat vládě široký přístup k údajům svých uživatelů. FBI, v návaznosti na Edwarda úniků Snowdena metod sledování NSA, šel do Levison se soudním příkazem náročné SSL klíče pro společnosti služby. Spíše než aby poslechl, což Levison řekl znamenaly smrt pro LavabIT služby tak, on rozhodl se vypnout bezpečný e-mailový systém. Ministerstvo spravedlnosti nebyl rád, říkat nejméně, ale Levison se natáhl a nedávno podala odvolání soudního rozhodnutí.
MezITím Levison zabezpečil nový certifikát pro LavabIT místě, a oznámí uživateli , že mají až čtvrtek v devatenáct hodin CDT jít na nové stránky a měnIT svá hesla. Po tom, oni pak budou mít pár dní jít a stáhnout své archivované e-maily a další data.
"Vzhledem k obavám o zachování integrITy hesel zákazníků, nabízíme krátký okno pět dní, ve kterých mohou uživatelé změnIT své heslo, než jsme, aby někdo stáhnout archiv svých uložených e-mailů," prohlášení o novém LavabIT stránky říká.
"Vzhledem k tomu, že SSL certifikáty dříve používané na ochranu přístupu k LavabIT byla ohrožena, doporučujeme ručně ověření sériového čísla a otisk počítač přijatou před použITím této webové stránce."
Levison řekl, že odstávka LavabIT ovlivnila ho také, jak byl uživatel služby sám a strávil roky budování společnosti.
"To je v návaznosti na náhlé odstavení LavabIT uplynulém srpna, přičemž mnozí byli ponecháni bez způsobem uplatňovat svá cITlivá data. Pro ty, kteří používají LavabIT e-mailovou službu, byly ponechány bez způsob přístupu k informacím po vypnutí. Když byl dotázán, jak jeho uživatelé cítili o ztrátě osobních údajů, pane Levison řekl "Já jsem na stejné lodi jako oni. Použil jsem LavabIT e-mailový účet po dobu 10 let. Byl to můj jediný e-mailový účet "," příkaz řekl.
Obrázek z Flickr fotky z Richard-G .
SSD přijetí roste navzdory obtížným vymazání dat a zotavení 10.10.2013 IT
Naprostá většina (82%) z brITského CIO, CTO a IT manažeři předpokládají, že jejich použITí technologie SSD zvýší v průběhu příštích 12 měsíců, podle nového výzkumu z Kroll Ontrack. Nicméně, více než jeden z pěti (21%) dotázaných IT vůdců prohlásil, že se vrátili, nebo nahradil SSD disk v minulém roce, a z nich, třetina (30%) zjistil, že trvalé vymazání dat z SSD disků bylo obtížnější než od tradičních pevných disků. Hlavním důvodem, proč si vybrali SSD je jejich rychlost, podle výzkumu firmy Kroll Ontrack je, která zjistila, že 92% CTO CIO a IT manažerů je koupil, protože oni byli rychlejší než HDD. Šestnáct procent věřil SSD být spolehlivější než pevné disky, zatímco 18% uvedlo, že si vybral SSD jednoduše proto, že rádi pracují s nejmodernější technologií. těch, kterým vůdců, kteří uvedli, že nerozhodl používat SSD ve svých organizacích během posledních 12 měsíců měsíců, 68% uvedlo, že médium bylo příliš nákladné. Méně než jeden z 10 (9%) uvedla, že se vyhýbají SSD, protože je to příliš obtížné obnovIT data z nich, a ještě méně (3%) přednost nepoužívat SSD, protože nemůže být bezpečně vymazat a znovu použít. Průzkum dále zdůrazněno, kde použITí SSD disků je nejvíce převládající. Když byl dotázán, jaký podíl jejich ukládání dat je SSD technologie, většina organizací (82%) uvedla, že až 25% jejich ukládání dat je SSD, oproti 13%, kteří tvrdí, že mezi 26% a 50% jejich ukládání dat je SSD a jen 5%, kteří říkají, mezi 51% a 75% jejich uložení je na SSD. . Více než tři čtvrtiny (78%) uvádí, že používají SSD především na stolních a přenosných počítačů, oproti pouhým 12% na serverech Phil Bridge, výkonný ředITel Kroll Ontrack UK, řekl: "Očekáváme, že růst v přijímání SSD disků přes další 12 měsíců, společně s nízkou úrovní povědomí o relativních obtíží buď obnovení nebo smazání dat z SSD technologií, ohlašuje obrovské problémy pro organizace v následujících letech. Náš technický tým zaznamenal další významné problémy, když žádal, aby obnovIT nebo vymazat data z SSD jednoduše proto, že proprietární archITektury a designu, kterou používají stovky výrobců, které dělají je. Na rozdíl od pevných disků, není tam žádná standardní nástroj, který lze použít s SSD, takže organizace musí zajistIT, aby práce s odborným poskytovatele, který má . zdroje na rozvoj správné nástroje pro každý z nich " Kroll Ontrack upozorňuje na pět nejlepších technických otázek, které činí obnovu dat z SSD disků mnohem složITější a obtížnější než z tradičních pevných disků. Vlastní design a archITektura: Konstrukce SSD se rychle rozvíjí v snaha o vyšší výkon, nižší náklady a vyšší kapacITu. Pro každou novou konstrukci, uspořádání dat, je způsob, jakým je nakonfigurován a způsob přístupu k datům změny. V důsledku toho, uspořádání údajů musí být mapovány pro každou novou konstrukci, než může být pokus o obnovení. Provedení nebrání ztrátě dat: Data uložená na SSD jsou náchylné k poškození. Je-li elektrická energie odstraněn z SSD, ať už je to plánované nebo neplánované, SSD má milisekund uložIT data do správné polohy. Pokud SSD čte nebo zapisuje data v době, kdy je odpojeno napájení, to je složITý úkol dosáhnout. Šifrování: PoužITí hardwaru nebo softwaru šifrování může mít schopnost obnovIT data rychle podstatně náročnější a SSD disky jsou častěji šifrována než běžné pevné disky . Udržování up-to-date zálohování dat je ještě důležITější, se šifrovanými disky, které umožňují rychlou obnovu. Embedded SSD: Na většině tablety a smartphony, je paměť, řadič a související elektronika namontovány na stejné desce jako všechny ostatní elektronické součástky. To znamená, že porucha izolace a opravy jsou mnohem složITější, než z SSD, která může být odstraněna. Počet výrobců: V současné době existuje více než 500 výrobců, a tudíž počet různých provedení je obrovský.
Uživatelé chtějí přístup ke všem jejich obsahu v jediném bezpečném místě 9.10.2013 IT | Bezpečnost
Jste správu obsahu, nebo je váš obsah řízení vás? F-Secure průzkum ukazuje, že jejich fotografie, videa a dalších dokumentů roztroušených po různých cloudových služeb on-line a různá zařízení doma, a na otázky soukromí spojené s cloud služeb, lidé jsou připraveni pro inovace v tom, jak spravovat jejich obsah. SpotřebITelé uložení jejich obsahu na mnoha různých místech, od Facebooku na Flickr a Google disk do Evernote, abychom jmenovali alespoň některé, a to je právě on-line. Je tu stále obsah lidé mají ve svých mobilních telefonech, notebooky, tablety a počítače, nemluvě o zařízení, které používají pro práci. 64% spotřebITelů na celém světě říkají, že by bylo užITečné mít všechny jejich obsah dostupný na všech svých zařízeních, ať jsou kdekoli. SpotřebITelé v Malajsii, v Latinské Americe a USA byly nejvíce připraveni na to, s 76% nebo více, říká, že by bylo užITečné, zatímco 55% z nich v evropských zemích shodli, že by bylo užITečné. Se top poskytovatelů cloudů lidé nahrát svůj obsah k nejčastěji je Facebook, YouTube, Google Drive, Dropbox, Microsoft SkyDrive a Apple iCloud, stále existuje houf menších služeb, kde spousta lidí obchodě jejich obsah. Jedna pětina spotřebITelů v Malajsii, například nahrávat obsah jednou za týden nebo více na Instagram, 15% v USA to je Amazon Cloud Drive, a 13% v Polsku do Picasa. Tak proč dělat věci jednoduše tím, že kombinuje všechny Tyto různé služby, jejich zpřístupnění v jednom centrálním umístění z jakéhokoli zařízení? 59% lidí na celém světě shodují by to mohl být dobrý nápad - s jednou, Latinské Ameriky, Malajsie a USA patří mezi nadšené respondentů s 75% nebo více souhlasící. Když byl dotázán, které poskytovatelům cloudu bude nejdůležITější zahrnout do provozu takhle, respondenti vybrali, jak se dalo, Facebook, YouTube, Google Drive, Dropbox, SkyDrive, a iCloud, následovaný Picasa, LinkedIn a Instagram. Myslíte si, že můžete věřIT svému služba zálohování online ?
Začátek nové éry: digITální průmyslové ekonomiky 9.10.2013 IT
Celosvětově výdaje na IT Předpokládá se, že dosáhne 3800000000000dolar v roce 2014, což je 3,6 procentní nárůst od roku 2013, ale je to o příležITosti digITálního světa, který si to představITelé nadšení, podle společnosti Gartner. Peter Sondergaard, senior viceprezident společnosti Gartner a globální ředITel výzkumu , vysvětlil dnes k publiku více než 8000 CIO a IT vůdci ve společnosti Gartner Symposium / ITxpo, že digITální svět je tady. To má za následek každý rozpočet přičemž rozpočet na IT, každá firma je technologická společnost, každý podnik se stává digITální vůdce, a každý člověk se stává technologická společnost. To je vede k začátku éry:. DigITální průmyslové ekonomiky "DigITal průmyslové ekonomiky bude postaven na základech o silách (který zahrnuje soutok a integraci cloud, sociální spolupráce, mobilní a informace) a Internet všeho tím, že kombinuje fyzický svět a virtuální, "řekl Peter Sondergaard, senior viceprezident společnosti Gartner a globální vedoucí výzkumu. "DigITalizace odhaluje každá část vašeho podnikání a jeho provozu na těchto sil. To je, jak oslovIT zákazníky a složek, jak si spustIT své fyzické zařízení, a jak generovat příjmy nebo poskytování služeb. Podniky dělá to dnes nastavujete sami sebe a budou společně vést nové digITální průmyslové ekonomice, "řekl pan Sondergaard řekl. ekonomický dopad internetu věcí v roce 2009 bylo 2,5 miliardy připojená zařízení s unikátními IP adres na internetu, většina to byli lidé nesou zařízení, jako jsou mobilní telefony a PC. V roce 2020 bude až 30 miliard zařízení připojených pomocí unikátních IP adres, z nichž většina bude produkty. Tím se vytvoří novou ekonomiku. Ve skutečnosti, Gartner předpovídá, že celková ekonomická přidaná hodnota pro internet věcí bude 1900000000000dolar dolarů v roce 2020, které využívají širokou škálu průmyslových odvětví, jako as, zdravotnictví, maloobchod, doprava. "Výpočetní moc se být levné i skryté. Nebudeme vědět, že je tam to bude v našich šperků a v našem oblečení, "řekl pan Sondergaard řekl. "Budeme házet více počítačů do našeho prádla v týdnu, než jsme použili v našich životech tak daleko." "DigITální mění IT trh ve velkém stylu přes internet věcí," řekl pan Sondergaard řekl. "V technologických a telekomunikačních sektorech, budou příjmy spojené s internetem věcí než 309000000000 dolarů ročně do roku 2020." inteligentní mobilní zařízení převzali světě technologie. Od roku 2017, nové zařízení kategorií: bude mobilní telefony, tablety a ultra-mobilních PC představují více než 80 procent výdajů zařízení. Gartner také předpovídá, že do roku 2017 bude téměř polovina poprvé počítačových nákupy se tablet. Proto pan Sondergaard řekl mobile je cíl platforma pro všechny aplikace. Budoucnost IT dodavatelů DigITální svět běží rychleji na mnoha tradičních IT dodavatelů. V minulosti, špičková technologie společnosti vládl průmyslu na dlouhou dobu. Nicméně, nyní vedoucí v oblastech, jako mrak a mobilní nebyly na radaru mnoho CIO před pěti lety. "Co mnoho tradičních IT dodavatelů vás prodal v minulosti často není to, co potřebujete pro digITální budoucnost. Jejich kanál strategie, prodejní síly, partnerský ekosystém je napadán jinými účastníky hospodářské soutěže, nových nákupních center, a změnil zákazníků obchodní model, "řekl pan Sondergaard řekl. "DigITalizace vytváří zrychlený technologie řízené spuštění prostředí po celém světě. Mnoho dodavatelů, kteří jsou na vrcholu dnes, jako Cisco, Oracle a Microsoft, nemusí být lídry v digITální průmyslové ekonomiky. " Big Data a bezpečnost Všechny tyto "věci", připojen k Internetu generování dat. Lidé a jejich činnost vytváří data. Inteligentní stroje spotřebITelů a získávání údajů a mobilní zařízení jsou okna do dat. Pan Sondergaard řekl, že efektivní digITální podniky postroj údaje změnIT své podnikání. Se všemi těmITo cenných dat v rámci IT organizace, bude počítačová bezpečnost bude pokračující znepokojení, a to jak uvnITř, tak vně podniku. Pan Sondergaard řekl, že lídři by měli předvídat události a tITulky, které neustále zvyšují povědomí veřejnosti nebo vytvořIT strach. "Bezpečnost vestavěných technologií, které má vaše organizace právě teď může být nejdůležITější funkční odpovědností, budete mít v roce 2020," řekl pan Sondergaard řekl . "DigITalizace bude vytvářet nové infrastruktury a nová zranITelná místa v našich komunikacích. Doporučujeme vytvořIT portfolio bezpečnostních dodavatelů, protože žádný jednotlivý dodavatel řeší více než zlomek vašeho problému. Každý si bude muset vytvořIT více agilních procesů bezpečnosti. "
Jsou zaměstnanci se topí v moři neúčinné technologie? 5.10.2013 IT
Se vzestupem mobilní, cloud a více zařízení používat, dnešní pracovníci jsou připojeny, než kdy předtím, že se jim přístup k high-objem toku informací na základě 24-7. Ale je to pomáhá, nebo škodí jejich produktivITu? Nový výzkum z rohového OnDemand a Kelton, ukazuje, že američtí zaměstnanci se cítí přetížen, ať už na pracovišti (50 procent), informace (34 procent), nebo technologie (25 procent).
Z odpojením a digITální detoxes k medITaci a úkryt v jeskyních metaforických, lidé se snaží vše s cílem bojovat proti stresu bydlení v hyper-propojeném světě. Přes pokusy odpojIT, lidé jsou stále obracejí na tech zkrotIT své vždy-na život. Jsou dokonce ochotni vyzkoušet nosITelná zařízení řídIT vše od monITorování spánku vykonávat na urychlovat self-zlepšení. Face Time pro výrobu Facebooku. Navzdory stereotypu, že mladší generace raději schovat za jejich zařízení při spolupráci s ostatními v práci, překvapující, 60 procent Millenials raději spolupracovat osobně spíše než on-line (34 procent), nebo prostřednictvím telefonu nebo videokonference (6 procent). Celkově lze říci, sedm z deseti amerických zaměstnanců (72 procent) uvedla, že přednost ve spolupráci osoba. The Rise of nosITelné zařízení. Wearables mají potenciál nejen ovlivňují produktivITu na pracovišti, ale i to, jak zaměstnanci přemýšlet o tom, pracovního a rodinného života. Ve skutečnosti 58 procent respondentů uvedlo, že by byli ochotni používat nosITelná technologie, pokud jim umožnilo dělat svou práci lépe. Multi-Screen multITasking. Zatímco pracovníci napříč všemi generacemi používáte více zařízení pro práci, více milénia se rozhodly pro "přinést si vlastní zařízení" (BYOD) přístup (56 procent) ve srovnání s jejich starší kolegové (39 procent). Více než polovina Millenials (52 procent) používat své smartphony pro práci ve srovnání s pouze 23 procent u starších generací. A jeden z pěti Millenials (20 procent) používá tablet k práci, ve srovnání s 10 procent starších zaměstnanců. Vznik koupIT svůj vlastní aplikace. Zaměstnanci nejsou jen přinášet svá vlastní zařízení, jsou nyní zařazeny do nákupu vlastní aplikace, aby se jejich pracovních úkolů. Z těch, v současné době používáte software pro práci, téměř čtyři z deseti zaměstnanců (37 procent) uvedla, že je pravděpodobné, že utrácet své vlastní peníze, pokud chcete stahovat aplikace z pracovních důvodů v příštích 12 měsících. Dokonce 20 procent zaměstnanců není v současné době používají aplikace pro práci řekl, že by se mohly udělat. Jaké jsou důsledky tohoto výzkumu pro zaměstnavatele? Z výzkumu vyplývá, že organizace může být tím, že poskytují svým lidem se správnými nástroji a prostředky pro usnadnění nového světa práce a pomáhá zaměstnancům vykonávat na své nejlepší. A zatímco někteří lidé berou věci do svých vlastních rukou pomocí vlastních zařízení a aplikace pro práci, tento přístup nemusí vždy pomoci sITuaci.
BITcoiny, Web-Výměny Udělat Následovat peníze téměř nemožné
4.10.2013 Hacking | IT WASHINGTON, DC - Dobrou zprávou je, že spolupráce mezi různými orgány činnými v trestním řízení v různých zemích po celém světě je na všech dob vysoká, špatná zpráva je, že zločinci přijali silnou kombinaci anonymní on-line měny BITcoin a stejně anonymní , Web-based měn nacházejí mimo jurisdikci USA, které jim umožní zase ty BITcoiny skutečné peníze, takže je mnohem obtížnější, než kdy jindy sledovat špatní herci dolů.
Taková je realITa světa, ve kterém žijeme kdysi pokusil-a-pravdivý donucovací metodu po peníze, aby si na dno organizovaných zločineckých operací je obtížnější vznikem digITální měny, mezinárodní drátu převody a Web-based směnáren chráněna před americkým právem jejich umístění a skryté z dohledu s vrstvami upon vrstev mlžení, Kaspersky Lab princip zabezpečení vědec Kurt Baumgartner vysvětlil v rozhovoru s Threatpost středu.
Baumgartner zúčastnili panelové diskuse zabývající se globální obchodování s finančními údaji na Visa globální bezpečnosti summITu tento týden. Panel ohlašovaný spolupráce mezi různými vnITrostátními orgány činnými v trestním řízení, jakož i výměna informací mezi soukromými podniky a vymáhání práva zde ve Spojených státech panelu také zdůraznila významný posun ve způsobech, jakými útočníci podnikáme.
Kdysi to byl případ, Baumgartner vysvětlil během panelové diskuse, které útočníci téměř výhradně zaměřena platebních procesorů a firem poskytujících finanční služby, aby se ukrást firemní finanční údaje přímo od zdroje. Nicméně, mnoho z těchto firem začaly stanovení priorIT zabezpečení sítě, posilující jejich obranu, a dělat to mnohem těžší pro útočníky ohrozIT jejich systémů. Takže útočníci se pohybovali na sekundárních cílů, jako zprostředkovatelé údajů, kde by mohli ukrást troves cITlivých informací z poněkud méně bezpečný oddělí. Mohli by pak tyto informace použít k zahájení phishingu a dalších útoků sociálního inženýrství s cílem vytvořIT postranních kanálů do více vnITřně cenných sítí, případně krádeže stejné firemní finanční údaje, které usilovaly na prvním místě.
Tato informace je velmi kupují a prodávají on-line s digITálními měnách, jako BITcoin, nebo platil za s mezinárodními bezhotovostních převodů usnadněn zdánlivě - v mnoha případech - jinak legITimní služby spojené s převodem peněz, jako je Western Union a WebMoney. V případě BITcoin, to může být měna se obrátil do fyzického peněz na libovolný počet webových směnáren - "Za poplatek vždy za poplatek, ale když se díváte na praní špinavých peněz, tITo lidé jsou ochotni zaplatIT "řekl Baumgartner.
"Jsou to poskytováním služeb a platIT za skládky - tak ukradl vaše osobní identifikační údaje - zaplatí za to BITcoin a v podstatě prodejce bere své výnosy a dá to do cenných papírů, a pak je schopen odstoupení vlastně peníze," řekl Baumgarnter.
Baumgartner by později vysvětlIT, že zmatek, kromě těchto zámořských směnárenských služeb, je dělat to jednodušší a jednodušší pro zločince přesouvat své peníze kolem a nakonec vyprat.
"Se všemi těmITo incidenty, jeden z klíčů k účinnému vyřešení těchto špatných herců po peníze," řekl. "A když se dostanete BITcoin zapojen, se stává téměř nemožné sledovat peníze. Bohužel, to je místo, kde mnoho z těchto kluků se pohybují. "
Baumgartner nakonec se vrátil k tomu, co z ostatních členů panelu, FBI Donald Dobrá, řekl ve svém jednání na summITu dříve. Dobrou zprávou pro všechny je, že spolupráce a koordinace mezi donucovacími orgány je v pořádku. Baumgartner to ví, protože on hrál roli v účasti společnosti Kaspersky Lab v oblasti vymáhání práva v USA av zahraničí sundávat botnety a další cybercriminal operace.
Baumgartner loupil mimo seznam cybercriminal zatčení - tvrdil, že téměř všichni z nich došlo v důsledku mezinárodní spolupráce: takedown o směnném Liberty Reserve, údajně útočištěm pro praní špinavých peněz, počet osob, údajně spojené s reputací cybercriminal Alberto Gonzalez byl zatčen a obviněn z různých zločinů v Amsterdamu přes léto, a právě tento týden, bulharský věřil k byli vůdce obrovský ziskový ATM skimming operace byl zatčen v této zemi, která Baumgartner poznamenal, je neobvyklé.
Ve skutečnosti, jen o den dříve, FBI sundala neslavný Silk Road podzemní trh . Silk Road byl nezákonný trh pro léky, hacking služby, malware a souvisejících nástrojů, zbraní a střeliva, pirát webové účty a absolutní zabil osobní, cITlivé a finančních informací, které všechny musely být koupil a zaplatil za použITí BITcoin . Inzerce údajně generuje nějaký 1200000000 dolarů a je téměř dokonalý mikrokosmos, jak světový obchod v nelegálního zboží a informace o provozu. Je zajímavé, že Silk Road nasazen použITí silného šifrování a anonymITy nástrojů chránIT sebe od vymáhání práva. Nakonec Ross William Ulbricht, muž, který běžel Silk Road, dělal co FBI popsal jako "jednoduchý omylem" vedoucí k jeho zatčení. Jinými slovy, vyšetřovatelé měli štěstí, půjčovat spolehlivost tvrzení Baumgartner je, že zločinci jsou těžší než kdy jindy chytIT uvedených anonymních digITálních měn, anonymní prohlížení webových transferů a anonymní tržiště.
Baumgartner také navrhl na závěr možnost, že nový trend, firemní krádeže identITy může být vznikající. Dunn & Bradstreet, New Jersey, založené na firemní udělení licence firma odhaleno v "SSNDOB [dot] MS 'Brian Krebs" projev, je jakýmsi firemních dat makléře. Takže co se stane, Baumgartner řekl, když útočník ukradne identITu společnosti? On nebo ona krade mnohem víc peněz, může jít nepovšimnutý na mnohem delší dobu.
Pomoc pro malé kluky : Malé a střední podniky nabízené " cyber pojištění " - začíná na 800 dolarů
27 září 2013 IT
Malé a střední podniky budou moci koupIT " kybernetické ujištění " balíčky k ochraně proti možným ztrátám z kybernetických útoků - s brITskou pojišťovací balíčky firma nabízet začíná na 500 liber ($ 800) .
Cyber Zajištěná byla zahájena NCC Group a je Spojené království je první kybernetické zajištění balíček specificky zaměřené na malé a střední podniky . Balíček bude zahrnovat posouzení rizik, a rady , jak se chránIT proti útokům hackerů .
Počítačová kriminalITa stojí malým podnikům v průměru o 4,000 libra ($ 6000) ročně , podle brITského Federace malých podniků ( FSB) .
ESET nabízí vlastní "cestovní mapu " pro malé a střední podniky na pomoc s bezpečností . ESET výzkumný pracovník Stephen Cobb říká: " Trestní hacking je dělat tITulky s depresivní frekvencí v těchto dnech, takže úkolem zabezpečení vašeho podnikání před zločinci může zdát skličující , zvláště pokud vaše firma je skromné velikosti , druh místa, které nemá bezva tým bezpečnostních expertů na počítačové zaměstnance. "
BrITská Federace malých podniků ( FSB) Zpráva zjistila, že 41 procent z členství FSB byloobětí počítačové kriminalITy v posledním roce - uvedení průměrnou cenu kolem 4000 libra ($ 6000) za podnikání. Mezi nejčastější hrozbou je virové infekce , s 20 % malých podniků se stanou obětí . Osm procent byli obětí hacking a pět procent trpí narušení bezpečnosti.
Rob Bavlna, generální ředITel společnosti NCC Group, řekl : "Mnoho malých a středních podniků byly ignoroval ohrožení své IT infrastruktury, protože prostě nechápou jejich vystavení . Domnívají se, že nejsou uskutečnITelné cíle , a nebudou považovat pojištění vzhledem k nákladům " .
Příspěvek Pomoc Goliáš : malé a střední podniky nabízejí " cyber pojištění " - začíná na 800 dolarů poprvé objevil na Žijeme zabezpečení.
Uživatelé chtějí bezproblémovou práci ve veřejné Wi-Fi
27.9.2013 Bezpečnost | IT
S smartphone a tablet použITí pokračující exploze, provozovateli nasazen Wi-Fi sítě hrají stále větší roli v udržování uživatelé připojení na cestách. Nová studie provedené v Evropě jménem Wi-Fi Alliance uvádí, že pokročilé funkce, jako bezproblémové ověřování na místě zápis přídavných zařízení a bezplatné Wi-Fi roaming přítomné subjektům přesvědčivé možností, jak řídIT obchodní hodnotu. Průzkum provedený mezi více než 2000 uživatelů z obou smartphonů a tabletů ve Francii, Německu, Švédsku a Spojeném království, ukazuje touhu mezi uživateli pro více bezproblémové praxe ve veřejných sítí Wi-Fi. Respondenti dostali popis bezproblémové uživatelské zkušenosti zapnutým Wi-Fi CERTIFIED Passpoint zařízení. Mezi zjištění:
Osmdesát čtyři procent respondentů mají zájem o bezproblémovou zjišťování a ověřování v hotspotů Sedmdesát čtyři procent jsou ochotni přejít poskytovatele služeb, aby bylo možné získat přístup k těmto pokročilými funkcemi Devadesát jedna procent je pravděpodobné, že zůstat u svého současného poskytovatele služeb, pokud oni nabídli službu, která začlenila tyto funkce. "Passpoint zařízení již přináší hodnotu pro provozovatele, a tato hodnota zvyšuje Wi-Fi se stává ústředním pevných a mobilních služeb poskytovatele obchodních strategií," řekl Wi-Fi Alliance prezident a generální ředITel Edgar Figueroa. "Wi-Fi Alliance rozšiřuje Passpoint dodat ještě více pokročilé funkce pro uspokojení důležITých subjektů podnikatelské záměry do budoucna." Dopravce Wi-Fi příležITost výrazně přesahuje smartphonů. Tablet použITí v domácnostech a na veřejných Wi-Fi sítí je na vzestupu a blížící se sazbami, které jsou podobné smartphone použITí. Podle studie, více než třetina uživatelů připojIT tablet k veřejným sítím Wi-Fi ještě dnes a padesát sedm procent uvedlo, že očekávají, že jejich tablet připojIT přes hotspot sítě tří let od teď. další vydání Passpoint, které je plánováno 2014, přidává funkce umožňující non-SIM přístroje zápis na místě, rozšíření uživatelských odběrů dalších zařízení, jako jsou tablety, a umožňuje zapisování nových předplatITelů. Seamless Wi-Fi roaming je v současné době v mnoha studiích u poskytovatelů služeb po celém světě, a představuje další příležITost pro poskytovatele služeb. Devadesát dva procent respondentů připojIT buď tablet nebo smartphone na cestách, využITí kombinace buněčné a Wi-Fi sítí uvnITř i vně svého domovského poskytovatele služeb řízení. Padesát osm procent respondentů uvedlo, že by byli ochotni platIT více za Wi-Fi roaming nabídku od svého poskytovatele, a osmdesát procent souhlasil s tvrzením "Přál bych si můj poskytovatel služeb mohl být se mnou, když jsem cestovat." "S inovacemi pocházející z průmyslu, příležITost pro pokročilé Wi-Fi řídIT obchodní hodnoty pro poskytovatele služeb je jasné, "řekl Mike Roberts, hlavní analytik společnosti Informa Telecoms & Media. "Passpoint certifikované zařízení a mezi poskytovatele Wi-Fi roaming umožňuje pevné a mobilní poskytovatelé přidat nové Wi-Fi pouze pro předplatITele, rozšířIT podíl na peněžence mezi stávajícími účastníky, a doručIT cestovní zážITek, který předčí očekávání účastníka."
Výzvy, kterým čelí nejvyšší občanské společnosti 27. září 2013. IT (ISC) 2 vydala nové údaje, které popisuje šéf problémy, kterým čelí top manažery podnikové bezpečnosti a ilustruje širokou škálu složITé - a někdy i protichůdných - výzvy, kterým čelí dnešní podnikových vůdců informační bezpečnosti.
Některé klíčové paradoxy studie CXO nalezeno patří: Aplikační chyby byly top-hodnocené hrozbou pro bezpečnost podnikových dat (72 procent vedoucích pracovníků hodnocených jako hlavní obavy), ale mnoho manažerů rovněž uvedla, že požadavky jejich organizací ztěžují vývoj a implementaci bezpečných postupů pro vývoj aplikací. Podobně 70 procent vedoucích pracovníků hodnocených mobilních zařízení jako top hrozbu pro své organizace, ale mnozí uvedlo, že není úspěšně proveden mobilní bezpečnostní polITiky a programy. Drtivá většina bezpečnostních manažerů (77 procent ve vládě a 63 procent v soukromém sektoru) věří, že mají příliš málo lidí na jejich IT bezpečnosti pracovníků, ale 61 procent cITovaný obchodní podmínky jako překážku pro přijetí do zaměstnání více pracovníků. Přes obavy, které registrovaných přes nedostatek školeného personálu, další bezpečnostní manažeři plánují zvýšIT výdaje na technologie v příštím roce (39 procent) než u zaměstnanců (35 procent). Nová zpráva ", pohled z vrcholu - (ISC) 2 Globální informační bezpečnosti zaměstnanců Studie CXO zpráva," nabízí detailní pohled na postoje a plány 1634 C-úrovni vedení z podniků po celém světě. Studie nabízí snímek plánů priorITy a obavy špičkových bezpečnostních manažerů v celé řadě průmyslových odvětví -. A výzvám, kterým čelí při rozhodování v dnešním dynamickém, turbulentním prostředí kybernetické bezpečnosti "Vedoucí bezpečnostní manažeři, zdá se, jsou stále odbočil z klíčových bezpečnostních otázek, na dosah ruky, když vyrovnával tlak vyvíjející se hrozeb a podnikání, "řekl John Colley, generální ředITel (ISC) 2 EMEA. "Uznávají aplikace zranITelnost je číslo jedna hrozba, a přesto jsou schopni věnovat svůj čas, pozornost a jasné vedení v této oblasti k nápravě sITuace. Je nutné, aby udržet strategickou perspektivu v oblasti bezpečnosti, při pohledu na problematiku komplexně s cílem vytvořIT efektivní řešení se vypořádat s problémy, jejichž povaha se neustále mění. " Zpráva údaje naznačují, že špičková bezpečnostní manažeři čelí celá plejáda krITických, ale někdy paradoxní, bezpečnostní volby. Například CXOs řekl, že dva ze svých hlavních zájmů kybernetické bezpečnosti jsou potenciálními škodami na pověst organizace (83 procent) a IT služeb prostoje (74 procent). Přesto, když se ptal, jak tráví svůj čas, horní dvě odpovědi byly správy, řízení rizik a dodržování (Gr, 74 procent), a řízení bezpečnosti (74 procent), což znamená, že administrativní úkoly a priorITy ovládat své každodenní agendy. "Bezpečnost je Dilema pro manažery bezpečnosti informací, "uvedl Michael Suby, Stratecast viceprezident výzkumu na Frost & Sullivan a autor zprávy. "Údaje se rozrůstá a stává se více tekutin, a přesto, že je třeba chránIT, je větší než kdy jindy. Podobně, tam je problém dnešních sofistikovaných útočníků, kteří jsou stále obratně skrývat své hrdinské činy. Nejvýznamnější hrozbou pro organizaci je to, co neví, nebo nemůže odhalIT. " "Je jasné, že hlavní bezpečnostní manažeři potýkají s řadou problémů, které nelze překonat žádným jednotné metodiky nebo sadu řešení," uvedl William Stewart , viceprezident společnosti Booz Allen Hamilton. "Jednou z největších překážek čelIT bezpečnostním oddělení je dynamická souhra mezi organizace podnikání a IT priorITy a rychle se měnící povaze hrozeb prostředí. K překonání tohoto problému, CXOs třeba se zaměřIT na priorITy krITických aktiv, úzce spolupracuje s ostatními organizační vedení a řízení promyšlené a perspektivní analýzy hrozeb. "
Organizace se naslepo, protože objetí cloud služeb 26. září 2013. IT Organizace chybí informace pochopIT a zmírnIT širší soubor rizik spojených s používáním cloudových služeb, podle Skyhigh Networks.
"To, co vidíme z této zprávy je, že neexistují žádné trvalé polITiky k řízení bezpečnosti, shoda, řízení a právní rizika cloud služeb," řekl Rajiv Gupta, zakladatel a generální ředITel společnosti Skyhigh Networks. "Naši analytics cloud použITí naznačují, že podniky podnikají kroky na populární cloudové služby, které znají, a nikoli na cloudové služby, které představují největší riziko pro jejich organizaci. Nedostatek vidITelnosti do užívání a riziko se zdá být jádro problému. " data z více než 100 organizací naznačuje široké a nekontrolovatelné využívání cloudových služeb.
2204 cloud služby jsou v provozu přes 3 miliony uživatelů po celém finančních služeb, zdravotnictví, high-tech, výroba, média a odvětví služeb. 545 cloud služby jsou používány organizaci v průměru, a nejvyšší počet cloudových služeb používaných organizací je 1769. Firemní bezpečnostní opatření jsou založena na obavy týkající se produktivITy a šířku pásma, nebo na obeznámenost s službu, spíše k riziku služeb. S nízkým rizikem služby jsou blokovány, o 40 procent více, než vysoce rizikových služeb. Na 9 procent, sledování je nejméně blokován cloud služby kategorie bez ohledu na skutečnost, že v porovnání se nulovou užITek a vystavuje organizace k zalévání děr útoky. Mezi 100 nejlepších využívaných služeb, top 10 zablokované služby v použITí jsou Netflix, Foursquare, Apple iCloud, Gmail, Skype, Amazon Web Services, Batanga, Dropbox, KISSmetrics a Photobucket. V servisním vývoje cloud kategorii, tzv. cloud-based úložiště získaly na síle. Přechod na open source cloudové úložiště kódu představuje bezpečnostní problémy, protože některé lokalITy jsou známé pro hostování škodlivých zadních vrátek. GITHub je blokován 21 procent času, ale Codehaus, vysoce rizikové služba je blokován pouze 1 procent času. 10 nejlepších vývoj v oblasti použITí jsou MSDN GITHub, SourceForge, Atlassian OnDemand, Apple Developer, Zend Server, HortonWorks Data Platform, CollabNet, Force.com, Apache Maven a CodeHaus. Zatímco Microsoft se může vypadl z laskavosti s novým uživatelům, je příliš brzy na to spolehnout. 3. nejrozšířenější sdílení souborů cloud služba SkyDrive Softwarový gigant dominuje ve spolupráci s Office 365, Skype a Yammer v top 10 z nejpoužívanějších služeb v této kategorii. 10 nejlepších služby založené na spolupráci v použITí jsou Office 365, Cisco WebEx, Gmail, Google Apps, Skype, Yahoo! Mail, AOL, Slideshare, Evernote a Yammer. Sdílení souborů je široce používán a nejvíce nepochopený kategorii IT profesionálů. 19 souborů, sdílení služeb cloud jsou využívány organizací v průměru, což brání spolupráci a zvyšuje bezpečnost a dodržování rizika. 4 z nejlepších nejpoužívanějších služeb pro sdílení souborů jsou vysoce rizikové. Box, nejnižší riziko služba sdílení souborů, je blokován 35 procent času, ale Rapidgator, vysoce rizikové služby, je blokován pouze 1 procent času. 10 nejlepších služeb pro sdílení souborů v použITí jsou Dropbox, Google Drive, SkyDrive, Box, hightail, CloudApp, Sharefile, Rapidgator, Zippyshare a Nahrál.
Je hybridní cloud budoucnost pro podniky?
Publikováno dne 16. srpna 2013. IT
Zatímco veřejný cloud zůstává důležITé pro IT s rozhodovací pravomocí na Velké BrITánii a USA podniky, omezení využITí tohoto typu platformy jako one-size-fITs-all řešení jsou stále více zřejmé.
Podle průzkumu Rackspace, tato omezení vedou mnoho respondentů se obrátIT na hybridní cloud infrastruktury (např. veřejná oblačnosti, privátní cloud a dedikované servery pracují společně v libovolné kombinaci), u některých aplikací nebo pracovní zátěže. studie zkoumala použITí různých typů mraky - veřejné, soukromé a hybridní - spolu s dedikovaných serverů od Velké BrITánie a amerických podniků. Studie zjistila, že 60 procent respondentů se přestěhovali, nebo uvažujete o stěhování některých aplikací nebo pracovní zátěže buď částečně (41 procent) nebo úplně (19 procent) z veřejného cloudu, protože jeho omezení nebo potenciální výhody z jiných platforem, jako je hybridní mrak. Výzkum také ukazuje, že většina (60 procent), IT s rozhodovacími pravomocemi viz hybridní cloud jako vyvrcholení svého cloud cesty, spíše než odrazovým můstkem k používání veřejné mrak sám pro všechny jejich potřeby cloud. John Engates, technický ředITel z Rackspace, říká: "Výsledky naší studie ukazují, že hybridní cloud je další cloud pro mnoho organizací. Mohou začali s veřejným cloud pouze pro archITekturu, ale došli k omezení tohoto přístupu, protože jsem pokračovala na své cestě cloud. Obracejí se na hybridní cloud, protože to může spojIT to nejlepší z veřejného cloudu, privátní cloud a dedikované servery, poskytuje společnou archITekturu, které mohou být přizpůsobeny pro vytvoření nejvhodnější pro jejich specifické potřeby. Například, místo toho se snaží spustIT velkou databázi ve veřejném cloudu na jeho vlastní, což může být velmi problematické, podniky mohou využívat hybridní cloud spustIT tuto databázi mnohem efektivněji na vyhrazený server, který vtrhl do veřejného cloudu při potřeba. " Rackspace Studie také zjistila, že hybridní cloud je nyní používán téměř tři čtvrtiny (72 procent) respondentů pro alespoň část svého aplikačního portfolia, s organizací ve Spojených státech (80 procent), budou pravděpodobně používat než UK organizací (64 procent). Z hlavních důvodů, proč respondenti dali jejich organizace používá hybridní cloud místo veřejný cloud pouze přístup pro určITé aplikace nebo pracovní zátěže jsou lepší zabezpečení (52 procent), více kontroly (42 procent), a lepší výkon nebo spolehlivost (37 procent). Posílení těchto zjištění, hybridní cloud uživatelé hlásí nejvyšší výhody, které jsme zažili od toho jsou kontroly (59 procent), vyšší bezpečnost (54 procent), vyšší spolehlivost (48 procent), nižší náklady (46 procent) a vyšší výkon (44 procent). Konkrétně se jedná o průměrné snížení celkových nákladů z cloudu pomocí hybridní cloud - pro ty, kteří viděli snížení - je podstatné, na 17 procent.
Cloudové služby jsou zneužívány k šíření malwaru
Je hlášen výrazný nárůst případů, kdy autoři malwaru využívají služby jako Google Code jako distribučního kanálu.
IT | Viry | KriminalITa
Až dosud bylo obvyklé, že programátoři škodlivých programů své „produkty“ šířili z vlastních webů. Nyní je ale pozorován jejich masový přechod na komerční hostovací služby a cloudové služby, přinejmenším podle vystoupení bezpečnostních výzkumníků na konferenci Black Hat, která proběhla minulý týden.
Je to zřejmě způsobeno tím, jak se bezpečnostní řešení stále lépe dokáží vyrovnat s nebezpečnými servery. Ať u jejich detekcí či následným využíváním blacklistů, seznamů jednoznačně identifikovaných nebezpečných adres. Využívání komerčních serverů, jejichž adresy nelze jednoduše zakázat, není trend nový, je pozorováno víc než dva roky, ale podle bezpečnostních specialistů nyní prudce roste.
Nejčastěji vlastníci serverů nedokáží správně kontrolovat obsah, který poskytují. Jak říká Michael Sutton, viceprezident pro výzkum společnosti ZScaler, která nabízí bezpečnostní cloudové služby pro korporace: „UmístIT na takové servery škodlivý kód je potom relativně snadné.“
U závadného obsahu šířeného z běžné komerční adresy je podstatně pravděpodobnější, že projde tradičními korporátními zabezpečeními. Výrobci také jen těžko budou na blacklist umisťovat legITimní hostovací společnosti, což současně vede k tomu, že škodlivý obsah na nich zůstává o to déle.
Sutton uvedl příklady z nedávné minulosti, kdy útočníci nahráli a distribuovali škodlivý kód pomocí služeb DropBox a Google Code. Na blogu firmy ZScaler je seznam téměř čtyřiceti závadných souborů hostovaných na webu Google Code, který jinak primárně nabízí nástroje pro softwarové vývojáře. Příklady nekorektních souborů na DropBoxu již neplatí a podle blogu již byly zřejmě odstraněny.
„Zpráva pro správce IT je jasná – nevěřte slepě doménám, které se zdají být bezpečné. Útočníci dnes sázejí na hostovací služby. Kdysi používali vlastní servery. Později infikovali obsah legITimních společností. Dnes využívají hostovacích společností. Za hostování malwaru již nemusí platIT a mnohem méně jim hrozí zařazení do blacklistu.“
Ke stejným závěrům dochází i Firehost, provozovatel cloudových hostovacích služeb pro korporace. Podle jeho kvartální bezpečnostní analýzy výrazně vzrostl počet útoků typu SQL injection, directory traversal attacks a dalších, které přicházejí zevnITř sítí cloudových provozovatelů. Ti často nedostatečně prověřují nové zákazníky, což umožňuje vytvářet účty na základě falešných identIT. Ty jsou potom často zneužívaný k spouštění a správě mohutných botnetů, které běží na cloudové infrastruktuře.
Firehost uvádí, že v druhém čtvrtletí roku 2013 filtrovací systém IP adres, který chrání jeho zákazníky, zablokoval přibližně 1,2 milionů jednotlivých útoků (do tohoto údaje nejsou započítány opakování téhož útoku). A z nich značná část pocházela právě z různých cloudových služeb.
Jak zvládnout počítače na tělo ve firmách
V současné době se začínají čím dál více rozmáhat chytrá zařízení, která si jde obléct na sebe – ať už hodinky či brýle. Jaká rizika však představují pro vaši společnost?
Zabezpečení | IT
O standardu BYOD (používání vlastních zařízení zaměstnanci) se debatuje v řadě organizací, které chtějí ušetřIT, již delší dobu. Pravdou je, že BYOD je ve firemním prostředí v současné době trendem, jenž nejde zastavIT, a podle analytiků se dá spíše očekávat, že se bude ještě dále rozšiřovat. Opravdovou hrozbou pro firmy, které potřebují chránIT své duševní vlastnictví, jsou rizika, která přinášejí nové technologie. I když snadno dostupné cloudové řešení pro ukládání dat může představovat určITou hrozbu, průniky do nich nejsou příliš časté.
Společnosti by měly aktivně vytvářet svou bezpečnostní polITiku a regulovat množství procesů uvnITř organizace, aby všechna možná rizika co možná nejvíce zredukovaly. V dnešní době se pomalu začíná rozmáhat nový trend - chytré hodinky či high-tech brýle typu Google Glass (technologie na tělo, wereable technologies). Tato zařízení v sobě mají připojení k internetu, software a umí toho čím dál více. Jejich využívání v organizaci může vyvolat obavy z porušení soukromí ostatních pracovníků nebo krádeže dat a mělo by proto být patřičně regulováno.
Zakázat používání nové a rozvíjející se technologie nejspíše nebude příliš efektivní. Měli byste však začít tím, že spolu s technologiemi se bude vyvíjet i vaše interní bezpečnostní polITika a zaměstnanci se budou patřičně vzdělávat.
Ve své firmě byste proto měli zvážIT tyto body: 1. Nejde o problém, který by mělo řešIT vaše odděleníIT Oddělení IT nemá žádnou reálnou kontrolu nad tím, kdo si přinese na pracoviště které technologie a jak je využívá. Jde o organizační problém, který vyžaduje organizační řešení. Kromě manažera IT nebo ředITele pro informatiku by danou věc měla řešIT i další výkonná osoba.
2. Ovlivněte nenápadně chování zaměstnanců Poptávka po užITečných, inovativních spotřebITelských technologiích nikdy nekončí. Ti zaměstnanci, kteří se o danou věc ze světa IT budou zajímat a se svými spolupracovníky o ní mluvIT, mohou v rámci organizace ostatní náležITě ovlivňovat.
3. Nezaměřujte se na technická, ale systémová rizika Je asi dobré ujistIT se, že manažeři ve vaší organizaci chápou klíčový rozdíl mezi systémovým (je třeba řešIT komplexně procesy uvnITř organizace) a technických rizikem.
Závěrem lze jen opět zdůraznIT, že technologie, které si lze obléci na sebe (ať už půjde o hodinky, brýle či náramek) se začínají teprve rozmáhat a je potřeba, aby organizace tomuto trendu porozuměly a nespoléhaly se pouze na řešení oddělení IT jen proto, že tato zařízení využívají internet.
Americké úřady pootevírají dveře zařízením Samsung
Samsung se snaží prosadIT v úřadech, které dříve akceptovaly pouze BlackBerry. Je to počátek nové éry pro výrobce mobilů i pro interní oddělení IT.
IT | Hardware
Platforma společnosti BlackBerry (dříve Research in Motion) byla donedávna jediná, která splňovala striktní požadavky na bezpečnost. Tato luxusní pozice se ale začala v posledních letech otřásat. V říjnu minulého roku Pentagon oznámil plány umožnIT i jiným výrobcům nabízet své platformy. To byla těžká rána pro BlackBerry, kterou v té době pronásledovaly problémy se zaostávajícím softwarem a zařízeními.
Imigrační úřad USA byl první, který ke změně platformy mobilů skutečně přikročil, když loni svá BlackBerry začal nahrazovat iPhony. Samsung od té doby nechal projít bezpečnostními testy a certifikacemi svá zařízení rodiny Galaxy a podle nepotvrzených zpráv v současné době Samsung jedná o velké zakázce s FBI a americkým námořnictvem.
Podle komentátorů současné dění ukazuje, že Apple i Google dohonily BlackBerry a vyrovnaly se s bezpečnostními standardy, které BlackBerry kdysi pomáhal nastavovat. Současně se oddělení IT jednotlivých agentur konečně „vyrovnávají“ s myšlenkou rovnocenné podpory více mobilních platforem.
Jedním z důvodů, proč se Pentagon vůbec snaží otevřít vůči jiným výrobcům, je přístup k novým a inovativním aplikacím. Mobilní svět již léta zažívá přechod od zařízení orientujících se na maily k ekosystémům postaveným na množství specializovaných aplikací.
Principiálně lze data chránIT na úrovni zařízení nebo jednotlivých aplikací. Ochrana na úrovni telefonu je nejpohodlnější pro IT, ale výsledkem bývá značná režie a zatížení prostředků malého zařízení. Požadavky vládních agentur na bezpečnost také značně přesahuji běžnou praxi korporací. Je to pochopITelné, hlavním cílem firem je nabídnout svým uživatelům nástroje pro zvýšení produktivITy a bezpečnost bývá kompromisem s ohledem na tento cíl. Vládní agentury a úřady musí na druhé straně trvat na maximálním zabezpečení dat a kompromisy nejsou možné.
Samsung sází na své řešení KNOX, které integruje do bezpečnostně optimalizované instalace Androidu. Obsahuje aplikační kontejner, který umožňuje správcům oddělIT osobní aplikace a data od cITlivých údajů a korporátních aplikací. Současně souborový systém využívá šifrování AES-256 a jednotlivé aplikace si mohou spouštět vlastního klienta VPN.
Taková řešení představují značný pokrok mobilního světa za poslední desetiletí, ale stále ještě je nelze považovat za dozrálá a ověřená řešení srovnatelná se svými protějšky ve stolních počítačích a serverech.
ATIV Q a spol. způsobí vrásky oddělení IT
Chystaný tablet ATIV Q od Samsungu zavádí nový přístup výrobců hardwaru. Univerzální konvertibilní notebook dokáže pracovat se dvěma operačními systémy. Podle aktuální sITuace nebo přání uživatele nabízí Windows nebo Android. Těžko soudIT, nakolik bude tento dualismus vyhovovat uživatelům, správci IT však z něj asi příliš velkou radost mít nebudou.
IT
ATIV Q s úhlopříčkou 13,3 palce může fungovat jako trochu větší tablet. Po překlopení displeje se ovšem transformuje do notebooku se standardní klávesnicí. Zatímco v režimu tabletu používá Android, po překlopení na notebook přechází k Windows 8. Nedaleká budoucnost ukáže, jestli o něj projeví zájem dostatečně velký počet zákazníků, mezITím by se ovšem už správci IT a bezpečnostní odborníci měli připravIT na to, že v jednom přístroji budou muset řešIT všechny otázky integrace a zabezpečení dvakrát. Protože je možné očekávat, že podobných přístrojů bude postupně přibývat. Pokud se tedy konvertibilní zařízení nespokojí jen s jedním operačním systémem, ať už to bude Android, Windows, Chrome OS nebo nějaký úplně jiný.
Zařízení s podporou dvou operačních systémů, například Lenovo IdeaPad U1, prozatím příliš velký zájem zákazníků nezpůsobila, protože přechod mezi systémy nezvládají příliš plavně, soudí analytik Rob Enderle z agentury Enderle Group. Lenovo svůj model představilo již v roce 2010 a používanými systémy byly Windows 7 a Android. Společnost však již prodej pro nezájem zákazníků ukončila.
ATIV Q oproti tomu mezi systémy přepíná okamžITě, což by mohlo být ve srovnání s U1 významnou výhodou. Ale Enderle i další analytici si myslí, že oddělení IT se budou obávat o zabezpečení Androidu, a to i přes podporu odděleného prostoru pro soukromé a firemní potřeby v podobě zabezpečení Knox, které Samsung představil v únoru tohoto roku. „Podniky nemají Android příliš v lásce, protože v něm existuje velké riziko nakažení malwarem,“ prohlásil Enderle. To by se ale mohlo změnIT, „pokud by bylo možné spuštění Androidu ve firemní síti zabránIT.“
Patrick Moorhead, analytik z agentury Moor Insights & Strategy, je jiného názoru. „Podniky by mohly sv zkušenosti se zavedením podpory smartphonů přenést i do segmentu tabletů,“ míní Moorhead. Dodal ovšem, že stále není jasné, nakolik bude duální prostředí Knox funkční a úspěšné.
Příliš růžově nevidí sITuaci ani G.P. Gownder z agentury Forrester Research, podle kterého podpora dvou systémů v jednom zařízení „bude poměrně náročná.“
Analytici se nicméně shodli na tom, že ATIV Q by si mohl najít dostatečný počet zájemců o koupi, protože nabízí vynikající rozlišení 3200 x 1800 pixelů, tedy nejvíce mezi zařízeními s displejem o úhlopříčce 13,3".
75 % malých a středních firem v ČR už využívá cloud
Z celkem 23 evropských zemí je Česká republika na 2. místě ve využívání cloudu mezi malými a středními podniky.
IT
Průzkum společnosti Ipsos Mori realizovaný pro Microsoft na konci 1. čtvrtletí letošního roku ve 23 evropských zemích mezi firmami do 25 zaměstnanců ukázal, že 75 % malých a středních firem v Česku již využívá cloudové služby. To je druhé nejvyšší zastoupení cloudových služeb v Evropě a je to 30 procentních bodů nad průměrem západoevropských zemí.
České firmy využívají v cloudu hlavně e-mail (71 %), zálohování dat (38 %), elektronickou výměnu dokumentů (29 %) a Voice over IP služby jako například Skype (29 %). Firmy se zajímají o cloud hlavně kvůli jeho vysoké bezpečnosti. Tu na cloudu oceňuje celých 85 % českých malých a středních podniků. 79 % českých firem cloud vnímá jako nástroj, jak zvýšIT svoji online bezpečnost a celých 71 % v něm vidí nástroj, jak zajistIT kontinuITu práce v případě přírodní katastrofy, jako jsou například povodně. České malé a střední firmy si však cení i uživatelské přívětivosti cloudu (71 % respondentů). Zajímavé je také srovnání pohledu českých malých a středních podniků na vliv cloudu na rovnováhu mezi pracovním a osobním životem. U těch firem, které cloud nevyužívají, se 45 % respondentů domnívá, že cloud tzv. work-life balance ovlivňuje pozITivně. U firem, které cloud už využívají, je však o jeho pozITivním dopadu na tuto oblast přesvědčeno celých 68 % respondentů.
Srovnání s Evropou Průzkum ukázal, že cloud je podstatně rozšířenější v zemích střední a východní Evropy než v západoevropských zemích. Ve Velké BrITánii využívá cloud jen 30 % malých a středních podniků (2. nejnižší číslo) a v Německu pouze 32 % (3. nejnižší příčka dělená s Dánskem). Nejvíce se cloud rozšířil naopak na Východě. První příčku získala Ukrajina (85 %), druhou Česká republika (75 %) a třetí jediná významnější západoevropská výjimka Francie (69 %). Tu pak v úzkém sledu následují Bulharsko, Řecko, Maďarsko a Turecko. České firmy vybočují také vysokou popularITou ukládání a zálohování dat v cloudu. Tu u nás využívá 38 % malých a středních firem, což je po Ukrajině se 43 % druhé nejvyšší číslo v Evropě. Pro srovnání – v sousedním Rakousku svá data do cloudu ukládá a zálohuje pouze 16 % malých a středních firem a v Německu dokonce jen 13 %. Firmy ze zemí, kde se cloud používá nejvíce, se o bezpečnost dat v cloudu také nejvíce obávají. Zatímco v průměru nad všemi 23 zeměmi vyslovilo o bezpečnost dat v cloudu obavy jen 62 % respondentů, v ČR to bylo 78 % a na Ukrajině, kde se cloud těší největšímu zájmu malých a středních podniků, 91 % všech dotázaných.
Nové odborné úrovni Cyber forenzní certifikace
10. června 2013. IT
(ISC) 2 vyvinula novou certifikaci, certifikované Cyber Forenzní Professional (CCFPSM), jako první celosvětový standard pro hodnocení zkušených profesionálů digITálních forenzní mistrovství "a profesionalITu. pověření, zpočátku k dispozici v USA a Jižní Korea začíná 25. září 2013, je určen pro digITální forenzní zaměstnavatelů a právníky s validací, že digITální forenzní profesionální digITální může vést vyšetřování, které přinášejí kompletní, přesné a spolehlivé výsledky. CCFP zahrnuje digITální forenzní disciplíny a informační bezpečnosti. Odráží mezinárodně uznávané normy, praxe forenzní technik a postupů, jakož i právní a etické zásady nezbytné digITálních forenzních odborníků. CCFP poskytne zaměstnavatelům objektivní měřítko toho druhu široce založený, ale hluboké znalosti požadované z dnešních zkušených profesionálů počítačové forenzní. Stejně jako u všech svých pověřovacích listin, (ISC) 2 provedla pracovní analýzy úkolů (JTA) Studijní a zkušební vývoj workshopy určIT rozsah a obsah pověření CCFP programu. Předmět odborníci z (ISC) 2 členství a organizací z Afriky, Austrálie, Kanada, Hongkong, Indie, Nizozemí, Singapuru, Jižní Africe, Jižní Koreji, Velké BrITánii a Spojených státech přispěly k rozvoji společného souboru znalostí (CBK), která slouží jako základ pro pověření, jakož i zkoušku otázky. CCFP nabízí několik výhod pro zkušené počítačové forenzní odborníci a organizace, které je zaměstnávají. Pro profesionály, CCFP certifikace pomáhá jim:
Ověření a posílIT jejich postavení jako pokročilé profesionály počítačové forenzní s komplexní, důvěryhodné certifikace VštípIT zaměstnavatele důvěru ve své schopnosti a rozšířIT pracovní příležITosti s pověření, které potvrzuje jejich stávající znalosti, stejně jako jejich schopnost růst a vyvíjet se forenzní průmyslu Proveďte mezinárodní forenzní vyšetřování, vědí, že jejich CCFP protějšky v jiných zemích budou používat společný celosvětově uznávaný soubor znalostí Provádět průběžné vzdělávání zahrnující nejnovější pokroky v digITální forenzní vědy prostřednictvím (ISC) 2 periodického procesu obnovení osvědčení. "DigITální forenzní odborníci jsou stále více a více důležITé pro stav zabezpečení každé organizace," říká W. Hord Tipton, CISSP-ISSEP, CAP, CISA, výkonný ředITel (ISC) 2. "CCFP je komplexní, odborné úrovni program, který vyplňuje významnou mezeru v digITální forenzní certifikačního trhu tím, že ověří hloubku senior-úrovni profesionálů" zkušenosti a odborné znalosti. Zajišťuje pověření majITelé mají potřebné šíři a hloubku znalostí a myšlení dovednosti potřebné k řešení dnešní složITé počítačové forenzní problémy. " Pro dosažení CCFP, musí být žadatelé držITeli čtyřletý stupeň vedoucí k maturITě, nebo na regionální úrovni rovnocenné a mají alespoň tři roky na plný úvazek, odborné praxe v digITální forenzní nebo bezpečnosti IT ve třech ze šesti oblastí pověření. Ti, kteří drží tITul musí mít šest let celodenní Time DigITální forenzní nebo zabezpečení IT pracovní zkušenosti ve třech ze šesti oblastí pověření nebo náhradník forenzní certifikace schválených (ISC) ² a pět let řádné-Time DigITální forenzní a IT bezpečnosti zkušenosti ve třech ze šesti oblastí pověření.
Co dělají uživatelé po přihlášení?
07. června 2013. IT
Firmy dnes používá až 50 na prostory aplikací a 25 cloudových aplikací na průměru tak správa identIT a přístupu (IAM) k zajištění zabezpečení dat a dodávat uživatel možnost může být krITické.
Nový výzkum z Symplified organizací ukazuje mnoho s IAM řešení v místě stále nevím, co lidé dělají, když je přihlášen do těch aplikací, mimo jiné bezpečnost a provozní problémy. Průzkum IT manažery a administrátory ukazuje 64 procent respondentů nemůže kontrolovat činnost uživatele po přihlášení, zda je přístup přes počítače, mobilní zařízení, nebo obojí; více než třetina (38 procent) uvádí, zažívá náhodnému přístup neoprávněný uživatel, a téměř čtvrtina (24 procent) se projevily hack odhalení pověření uživatele. Symplified také měřIT, kteří organizace povoluje používat firemní aplikace, stejně jako jejich mobilní přístupové polITiky, a zjistil:
Polovina (50 procent) respondentů povolIT přístup k více než 250 partnerů Více než polovina (54 procent), povolIT přístup k více než 250 dodavatelů / konzultantů Více než polovina (55 procent), povolIT přístup pro 1500 a více zaměstnanci 45 procent povolIT přístup pro 4000 a více zákazníků Tři čtvrtiny (76 procent) mají polITiku, která umožňuje zaměstnancům přístup k firemním aplikacím prostřednictvím mobilních zařízení, 68 procent má mobilní přístup polITiky pro partnery. "Případy hacků a náhodného datového expozice jsou vždy obavy, ale nedostatek vidITelnosti a kontroly jsou také červené vlajky v dnešním prostředí," řekl Shayne Higdon, Symplified prezident a výkonný ředITel. "Osmdesát šest procent IT profesionálů jsme dotázaných udržet dva nebo více úložišť identIT uživatelů - praxe, která může vést k přístupu a porušování zásad. BYOD a SaaS používat společně také představuje unikátní výzvu, jako zaměstnanci a partneři používat více vlastních prostředků, organizace ztratIT přehled o tom, co dělají, když jste přihlášení do SaaS služeb. Tyto problémy zdůrazňují důležITost znát vaše bezpečnost, dodržování předpisů a další specifické potřeby, jak budete budovat si své správy identIT strategii. "
Zálohování velkých objemů dat s velkým Cloud 29. května 2013. IT
Sterling Data Storage vydala své největší řešení zálohování dat - dosud velký mrak . Byl určen pro společnosti, které potřebují bezpečně ukládat velké objemy, aniž by byla obětována výhody typicky spojené s cloud zálohování dat, včetně, bez velkých počátečních kapITálových výdajů a minimální průběžné náklady.
Zbrusu nový velký mrak podnikové zálohování dat slouží firemním zákazníkům, kteří potřebují uchovat nejméně 2 TB dat. "Sterling ukládání dat je odhodlána zůstat na špici našeho průmyslu a nadále poskytovat ty nejlepší velké zálohování dat řešení pro naše zákazníky, "řekl Jim Morand, generální ředITel České koruny ukládání dat. "Jsme odhodláni nabízet ty nejlepší a nejbezpečnější výrobky v podnikání Chceme, aby naši zákazníci mohli zaměřIT se na své podnikání -. nestará o bezpečnost svých dat," Morand přidáno. PopularITa cloud computing a hromadných údajů zálohování rychle roste v posledních letech jako malé a střední podniky rostou pohodlně zálohování cloud listu, dozvědět se o jeho výhodách, které patří vysoká škálovatelnost, nepřekonatelnou ochranu dat a cenovou dostupnost. Poptávka ukládání dat v elektronické Odhaduje se, že zvýšení o 61 procent v průběhu příštích pěti let. Jak firmy rostou a hromadí větší množství dat, jejich zálohování dat potřebuje velké i nárůst. Velký Cloud poskytuje podnikové zálohování dat, zatímco nadále nabízet rychlost a efektivITu, pro něž jsou známy Sterling ukládání dat v jiné produkty. Bezpečnostní funkce patří více umístění záloh, šifrování dat před dopravy a omezení přístupu - pouze vlastník firmy si prohlédnout uložené informace . Firmy, které potřebují, aby splňovaly přísné předpisy z hlediska jejich uloženým informacím, jako jsou podmínky stanovené v baru American Association, zdravotního pojištění přenosITelnosti a odpovědnosti zákon (HIPPAA) a Sarbanes-Oxley Act, zjistíte, že bezpečnostní opatření, používá se velký mrak, velkých objemů dat zálohovací řešení, udržovat bezpečnost a důvěrnost informací. Kromě toho poskytuje vysokou úroveň zabezpečení důležITých dat, budou společnosti najít další výhody z velkého zálohování dat, které nabízí velký mrak. Tato technologie je vysoká škálovatelnost umožňuje společnostem platIT pouze za údaje, které používají. Když obchodní růst pohání potřebu dalších údajů, může společnost snadno kupovat další prostor pro zálohování -. To vše bez nutnosti velké vstupním kapITálové výdaje nebo náklady spojené s pokračující modernizací hardware a software Velký Cloud podporuje běžně používané systémy obchodních provozní, například Microsoft , Mac a Linux, takže je přístupný volbou pro mnoho firem. Zálohování dat se zaměřuje na změně obsahu pouze, což je systém rychlé a efektivní.