W tym artykule porównujemy IT w Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu Wojskowego. Skąd wynikają różnice i dlaczego są aż tak zasadnicze?
Większość ludzi myśli o bezpieczeństwie IT przez pryzmat komputerów, serwerów, czy sprzętu sieciowego, jednak bardzo często ignoruje urządzenia takie jak drukarki czy skanery. Miało to sens 20 lat temu, gdy takie urządzenia były w pełni pasywne i jedynym ryzykiem była możliwość przypadkowego zostawienia wydrukowanej kartki w niewłaściwym miejscu. Dzisiaj jednak możliwości takiego sprzętu są zupełnie inne.
Większość osób, którym pokazaliśmy powyższe nagranie, uznała je za szokujące. Jednak to nie dobór „bohaterów” i piosenki szokował – ale to, jak wiele potrafi dzisiejsza technologia. Jeśli nigdy wcześniej nie widzieliście niczego podobnego – poznajcie technologię DeepFake.
Power banki to temat rzeka. Znajdziesz na ich temat dziesiątki wartościowych artykułów, setki testów i recenzji różnych modeli, a że są to urządzenia stosunkowo nowe, sytuacja zmienia się z roku na rok. Dlatego zamiast powielać całą tą wiedzę, ten artykuł ma na celu przekazanie Ci czegoś unikalnego.
Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.
Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.
W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.