Angular Crash Course
Ang Kagawaran ng Hustisya ng Estados Unidos ay inihayag ngayon ang pag-aresto kay Albert Gonzalez, isang 28-taong gulang na lalaki ng Miami, sa pinakamalaking pagkakakilanlan ng pagnanakaw sa pagkakakilanlan sa rekord. Inakusahan si Gonzalez, kasama ang dalawang mga kasamang con-co-con-Russian na hindi pa pinangalanan, na nakompromiso ang higit sa 130 milyong credit at debit card accounts mula sa iba't ibang mga target kabilang ang Heartland Payment Systems at 7-Eleven.
Habang ang Kagawaran ng Katarungan ay dapat na pinuri dahil sa matagumpay na pagsisiyasat at pagsasakdal ni Gonzalez, ang pag-aresto ay hindi 'hindi pagkakaiba' na mga account na naka-kompromiso at magagamit sa itim na merkado. Sa isang perpektong mundo ang pag-aresto ay makahadlang sa pagnanakaw ng pagkakakilanlan sa hinaharap, ngunit ito ay malamang na hindi. Ito pa rin ang halos ganap na hindi kilalang krimen na may kakayahang makabuo ng malaking kita at magiging ID na mga magnanakaw ay mas malamang na isaalang-alang lamang ang kanilang sarili nang mas matalinong at mas mahusay kaysa kay Gonzalez. Siya ay gumawa ng mga pagkakamali, ngunit hindi sila nahuli.
Kaya, kudos sa Kagawaran ng Hustisya, ngunit kailangan mo pa ring panoorin ang iyong likod at pangalagaan ang iyong mga network at data mula sa mga katulad na pag-atake. Narito ang tatlong tip upang matulungan kang protektahan ang iyong data at siguraduhin na hindi ka maging susunod na Heartland Payment Systems.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]1. Wireless security . Ang mga wireless network ay umiiral sa karamihan ng mga negosyo sa mga araw na ito. Ang bagay tungkol sa mga network ng wireless ay nagpapahintulot sa mga empleyado na maglibot at mananatiling nakakonekta sa network, ngunit nagbibigay din sila ng pagkakataon para sa mga hindi awtorisadong gumagamit na nasa loob ng hanay ng wireless access point upang makakuha ng access din. Ang mga pag-crash ng datos sa TJX at Lowes ay parehong naging posible sa pamamagitan ng mahina o hindi umiiral na seguridad ng wireless network.
Ang mga wireless network ay dapat na ihiwalay mula sa pangunahing network upang magbigay ng dagdag na layer ng proteksyon. Ang wireless na koneksyon ay dapat na secure sa WPA o WPA2 encryption sa pinakamaliit. Mas mabuti pa kung may iba pang paraan ng pagpapatunay na ginagamit upang ma-access ang wireless network. Dapat ding magkaroon ng patakaran laban sa pag-set up ng mga hindi awtorisadong wireless network at pag-scan ng panahon upang matiyak na ang mga maling network ay hindi umiiral.
2. Compliance . Sa pamamagitan ng pagtanggap, pagproseso, pagpapadala, o pag-iimbak ng data ng transaksyon ng credit card, ang mga organisasyon na nakompromiso sa mga pag-atake na ito ay nahulog sa ilalim ng mga kinakailangan sa Data Industry Security Standards Card (PCI DSS). Ang PCI DSS ay binuo ng industriya ng credit card upang magbigay ng mga kinakailangan sa seguridad sa baseline para sa mga negosyo na may hawak na sensitibong impormasyon ng credit card.
Marami sa mga kumpanya ay nahulog sa ilalim ng iba pang mga utos sa pagsunod tulad ng Sarbanes-Oxley (SOX), o ang Gramm-Leach -Bliley Act (GLBA). Mahalaga para sa mga kumpanya na igalang ang espiritu pati na rin ang sulat ng mga kinakailangan sa pagsunod. Tandaan na ang pagkumpleto ng isang checklist o pagpasa ng pag-audit ay hindi ang mga layunin ng pagsunod. Ang layunin ay upang protektahan ang sensitibong data at mga mapagkukunan ng network. Ang paggawa ng pinakamaliit na pag-scrape sa isang pagkakasunod-sunod ng pagsunod ay maaaring mag-iwan ng ilang mga kahinaan na maaaring humantong sa kompromiso ng datos na nagmamay-ari ng reputasyon ng kumpanya at kadalasan ay mas mahal kaysa sa pagtupad.
3. Pagsisikap . Ito ang malaking isa. Ang seguridad ay isang 24/7/365 full-time na trabaho. Ang pag-lock sa wireless network at pag-develop ng isang patakaran na nagbabawal sa mga pusong network ay mahusay, ngunit paano kung may lumalabag sa patakaran at nagpapadala ng isang pusong wireless na network sa susunod na linggo? Ang pagpasa ng isang pagpapatupad ng PCI DSS audit ay mahusay, ngunit ang mga empleyado ay dumarating at pumunta, ang mga computer system ay inilalaan at na-decommissioned, at ang mga bagong teknolohiya ay ipinakilala sa network. Sapagkat ang network ay sumusunod sa oras ng pag-audit ay hindi nangangahulugan na ito ay sumusunod pa sa isang buwan mamaya.
Ang mga atake ay patuloy na nagtatrabaho upang ilantad ang mga kahinaan sa mga panlaban sa network. Ang mga tagapangasiwa ng network at seguridad ay kailangang manatili tulad ng masigasig sa pagsunod sa mga diskarte sa pag-atake at countermeasures. Higit sa lahat, kailangan mong subaybayan ang aktibidad ng pag-detect ng intrusion at pag-iwas sa sistema, mga log ng firewall, at iba pang data upang manatiling alerto para sa mga palatandaan ng kompromiso o kahina-hinalang aktibidad. Ang mas maaga ay maaari mong kilalanin at itigil ang pag-atake, ang mas kaunting data ay makakompromiso at mas magiging isang bayani sa halip na isang zero.
Si Tony Bradley ay isang seguridad ng impormasyon at pinag-isang eksperto sa komunikasyon na may higit sa isang dekada ng karanasan sa enterprise IT. Nag-tweet siya bilang @PCSecurityNews at nagbibigay ng mga tip, payo at mga review sa seguridad ng impormasyon at pinag-isang teknolohiya ng komunikasyon sa kanyang site sa tonybradley.com.
Paminsan-minsan ang mga update ay napakahalaga, ngunit ang pinaka-tila tulad ng tinkering. Ang PS3's Disyembre 2, 2008 v2.53 update ay nagdagdag ng full-screen na suporta para sa Adobe Flash. Ang pag-update ng Nobyembre 5, 2008 v.2.52 ay nagdala ng tatlong mga pag-aayos sa maliit na glitch. Ang Hulyo 29, 2008 v2.42-update ang enigmatically "pagbutihin [d] ang kalidad ng pag-playback ng ilang PlayStation 3 at PlayStation format software." Ang pag-update ng Hulyo 8, 2008 v2.41 ay naayos
Huwag ako mali, sa tingin ko talagang kahanga-hanga na nais ng Sony na maglinis ng ilang frequency. Ngunit hindi dapat isang kumpanya na may mga mapagkukunan ng Sony at isang predictable hardware development platform malinaw na ang windshield maagang ng panahon?
Isang paghahanap para sa "Dell Adamo" sa Google Ireland nagpapakita ng isang ad na nagbabasa: "Tuklasin ang Pag-ibig ng Kwento sa 17/3 Lamang sa Opisyal na Site ng Dell," ang ulat ay nagsasaad. Ngunit ang parehong paghahanap sa Google A.S. ay nagpapakita ng medyo pang-aabuso: "Disenyo ng High-End Ikaw ay Mahulog sa Pag-ibig - Matuto Nang Higit Pa." Ano ang mas mabilis na matalo ng iyong puso?
Ang Adamo Sa pamamagitan ng Dell site, na mas karaniwan sa isang Calvin Klein na pabango sa ad kaysa sa karaniwang makagawa ng PC maker, ay hindi eksaktong halik at sabihin alinman. Gayunpaman, sinabi ni Dell na ipapadala ang Adamo sa unang quarter. Dahil ang oras ay tumatakbo, ang isang paglunsad ng Marso 17 ay tila makatwirang.
Ang FTC noong Miyerkules ay inihayag na pinalawig nito ang pansamantalang pag-withdraw ng kaso laban sa antitrust laban sa Intel sa loob ng dalawang linggo habang ang dalawang panig ay nagpapatuloy sa mga talakayan sa pag-aayos. Ang unang FTC ay nagsuspinde sa mga legal na aksyon sa Hunyo 21, at ang bagong extension ay magbibigay ng mga pag-uusap sa pag-uusap hanggang Agosto 6. Ang isang ipinanukalang kasunduan ay nasa talahanayan, sinabi ng FTC sa isang pahayag.
Ang FTC noong Disyembre ay nagsampa ng isang kaso ng antitrust laban sa Intel, na nagcha-charge sa pinakamalaking tagagawa ng computer chip sa iligal na paggamit ng kanyang nangingibabaw na posisyon sa merkado upang pigilin ang kumpetisyon at palakasin ang kanyang monopolyo sa loob ng isang dekada. Sinasabi ng FTC na ang Intel ay nagsagawa ng isang "sistematikong kampanya" upang ihiwalay ang access ng mga rivals sa marketplace. Ang depinisyon ng FTC na sumulong sa isang kaso laban sa Intel ay du







