Reklama

Łukasz Woźnicki, Gazeta Wyborcza, „Koń trojański mógł przejąć komputer”: Dziennikarz Gazety rozmawia z Piotrem Koniecznym, szefem portalu Niebezpiecznik.pl na temat sędziego Wojciecha Łączewskiego. Sędzia twierdzi, że zrobiono mu zdjęcie kamerką w jego własnym laptopie. Specjalista tłumaczy, że nieautoryzowane wykorzystanie kamerki jest możliwe. „W większości modeli laptopów w takim przypadku na chwilę zamruga dioda, informując o pracy kamery. Ale w niektórych modelach można wykonać zdjęcie czy nagrać filmik bez aktywacji diody. Większość smartfonów w ogóle nie ma diody. Takie zdjęcie może zrobić złośliwa aplikacja albo ktoś, kto włamał się do komputera i przejął nad nim kontrolę”- mówi Konieczny. Ekspert twierdzi, że w Polsce z koni trojańskich korzystają m.in. służby specjalne. Według Koniecznego osoba, która zainstaluje na naszym komputerze konia trojańskiego może podglądać przez kamerkę, a jeśli ta jest zaklejona, podsłuchiwać za pomocą mikrofonu lub po prostu oglądać to, co się dzieje na ekranie ofiary. Może pobierać i podrzucać pliki, modyfikować je lub bezpowrotnie kasować. Sędzia Łączewski twierdzi, że to nie on pisał na Twitterze do internauty podszywającego się pod Tomasza Lisa i to nie on wysłał własne zdjęcie. W tym celu przekazał prokuraturze swoje dwa laptopy i swojego iphone'a. Analiza sprzętu może pomóc w ustaleniu faktów.

Tomasz Jurczak, Dziennik Gazeta Prawna, „Totalna inwigilacja pracownika. Korzystasz ze służbowego sprzętu? Szef pozna twoje hasła”: Dziennikarz przeprowadza wywiad  Pawłem Dawidkiem, CTO firmy Wheel Systems. Rozmawiają o nowym programie Lynx SSL Inspektor, potocznie nazywanym „Ryś”. Program umożliwia inspekcję wybranych sesji szyfrowanych w ramach protokołów SSL/TLS. Ma rozwiązać dwa problemy, z którymi borykają się szefowie firm. Chodzi o pobieranie złośliwego oprogramowania przez pracowników firmy na komputer służbowy oraz wycieku danych na zewnątrz, kiedy nieuczciwy lub nieuważny pracownik wysyła sobie np. numery kart kredytowych lub inne niejawne informacje, które nie powinny opuszczać sieci wewnętrznej firmy. Działy bezpieczeństwa w korporacjach nie sprawdzają całego ruchu w sieci. Rolą nowego produktu jest wsparcie rozwiązań, które monitorują czy analizują przepływ danych w sieci wewnętrznej, poprzez odkodowanie zaszyfrowanych połączeń.

Reklama
Reklama

Komentarze