Hlavní navigace

Bezpečnostní střípky: Stuxnet a spol. mají bratříčka - říká se mu Gauss

13. 8. 2012
Doba čtení: 18 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na články diskutující bezpečnost cloudů, vydáno bylo několik přehledů, některé články se ještě vrací ke konferencím v Las Vegas a z aktivit hackerů zaujalo hacknutí blogu agentury Reuters.

Přehledy

Byla vydána zpráva společnosti Imperva – Imperva´s Web Application Attack Report. Edition #3 – July 2012. Komentář k výsledkům této zprávy je v článku Web apps are attacked one out of three days, report says.
Zpráva vychází z internetového provozu posbíraného z 50 veřejně dostupných webových aplikací, a to v období prosinec 2011 až květen 2012. Typická webová aplikace je cílem útoku nejméně jedenkrát za tři dny, konstatuje se ve zprávě.

Dále byla vydána zpráva (SecurityPark.net), která je speciálně zaměřena na bezpečnostní sektor – Survey of the security sector. Opírá se o výsledky tří přehledů (provedených v období 12.12.2011–20.02.2012), informace byly sbírány od:

  • firemních bezpečnostních specialistů, kteří nakupují bezpečnost
  • manažerů bezpečnostních firem, kteří uzavírají smlouvy
  • bezpečnostních operativců, speciálně hlídačů

Dvě pětiny odpovídajících připouští, že bezpečnost je chápána jako nepříznivý nákup. Někteří z odpovídajících cítí, že status bezpečnosti v jejich organizaci je nižší než status jiných funkcí (jako např. správa zásob a správa zařízení). Většina souhlasí s tím, že bezpečnost má nízkou prioritu a jejich hodnocení budoucích investic v tomto směru je relativně pesimistické.

State of the Internet. Q1 2012 Report, to je zpráva společnosti Akamai Technologies, pro přístup k ní je nezbytná registrace. Komentář k této zprávě, jejím výsledkům je v článku Internet attacks from China and US increased in first quarter of 2012, report says. Podle této zprávy, v provozu vytvářeném útočníky figurují na prvních dvou místech Čína (16 procent) a USA (11 procent). Rusko je třetí se sedmi procenty.

Black Hat, BSidesLV, Defcon post-mortem, to je přehled článků na csoonline.com, které byly věnovány těmto akcím.

11 bezpečnostních pohledů, které bylo možné vidět jen na Black Hat, zpracoval formou slideshow Mathew J. Schwartz – 11 Security Sights Seen Only At Black Hat.

Obecná a firemní bezpečnost IT

Škodící aktivity roku 2012, takovýto přehled formou infografiky připravil AlienVault – Malicious activity in 2012.

Írán chystá odchod ministrů a vládních agentur z internetu – Iranian state goes offline to dodge cyber-attacks. Mělo by to proběhnout příští měsíc. Cílem má být ochrana citlivých informací.

Hadopi, francouzské centrum pro boj s kyberkriminalitou, selhává. Podle autora článku France backs away from Hadopi zvolilo Hadopi chybnou strategii, orientovalo se především na penalizace.

USA: škodící e-maily přichází jakoby od firem spravujících mzdové agendy – Criminals target firms with rogue emails from payroll services providers. Firmy, které mzdovou agendu řeší jako outsourcing, se v nedávných dnech staly cílem phishingových e-mailů.

Baidu bods arrested after deleting posts for dosh – uvězněni byli zaměstnanci čínského webového giganta Baidu. Vydírání a úplatky nemalé velikosti vedly k zásahu čínské policie.

Používá vaše firma cracker hesel? V článku Cracking Services Help Secure Companies je poukázáno na to, že crackovací služby pomáhají chránit společnosti. Zmíněna je služba CloudCracker (o její aktualizaci bylo informováno na Defconu, Moxie Marlinspike).

How to Break Into Security, Miller Edition – jak se dostat do bezpečnosti, to je pokračování seriálu Briana Krebse. Tentokrát Krebsovi na otázky odpovídá Charlie Miller (Acuvant LABS), bývalý pracovník NSA.

Politika, která pomohla Anonymous hacknout AAPT, měla jednu vadu – The policy that helped Anonymous hack AAPT. V podstatě se jednalo o zapomenutý server (a tudíž nezáplatovaný), přiznává firma.

Americká infrastruktura je zranitelná vůči kybernetickým útokům – U.S. infrastructure vulnerable to attack. Pro přístup k zde zmíněnému dokumentu (má název „Battening down the hatches. The U.S.´s critical infrastructure has holes“) je nutná registrace. Pdf má 10 stran.

USA – za poslední tři roky byla exponována data 21 miliónů pacientů – ‚Wall of Shame‘ exposes 21M medical record breaches. A to jsou čísla jen z těch průniků, které byly dostatečně velké na to, aby o nich byly informovány orgány federální vlády.

USA: Poté, co neprošel zákon o kybernetické bezpečnosti, zvažuje Obama další možnosti. Není ani vyloučeno, že bude vydána prováděcí vyhláška (executive order) – President Weighs Options After Cyber-Security Bill Fails in Senate: Report. Viz také komentáře – White House Weighing Executive Order on Cybersecurity a Obama weighs executive order on cybersecurity.

Čínská firma Huawei spolupracuje s britským GCHQ – aby rozptýlila obavy ze špionáže – Who’s afraid of Huawei?. Viz také komentář – Report: Huawei working with GCHQ to quell espionage fears.

10 Ways College Students Can Avoid Identity Theft aneb jak se mohou studenti na kolejích bránit krádežím ID? Slideshow vychází z podmínek USA, většina myšlenek však platí všude.

Co pohání globální kybernetickou kriminalitu? Článek The fuel that drives global cybercrime obsahuje interview s analytičkou společnosti Fortinet – Karine de Ponteves. Je věnováno otázkám, jak kyberkriminalita využívá významné události k šíření malwaru, o zbytečném sdílení osobních informací a jak to vede k cíleným útokům a dalším problémům.

Jižní Korea je světovým šampionem v infekcích počítačů – South Korea World Champion in Computer Infections. Informace vychází z dat obsažených ve zprávě – PandaLabs Quarterly Report. April – June 2012.

10 kroků k tomu, abyste se ujistili, že uživatelé mají přístup jen k těm datům, která potřebují, najdete na stránce 10 steps to ensure users only access what they need. V článku je uvedeno a rozebráno následujících deset důvodů k krokům tohoto typu:

  • Minimalizujte rizika
  • Zlepšete zkušenosti koncových uživatelů
  • Směrujte k spravovanému prostředí
  • Redukujte náklady na podporu
  • Pobízejte uživatele k tomu, aby tito využívali méně zařízení
  • Maximalizujte investice do Active Directory
  • Shoda s regulačními ustanoveními
  • Demonstrujte potřebnou péči
  • Vylepšete dobu provozuschopnosti sítě
  • Redukujte složitost

V závěru článku je pak formulována pětice opatření, která mohou pomoci zjednodušit řešení této problematiky.

CISSP Study Guide, 2nd Edition, to je recenze druhého vydání této příručky. Autory knihy jsou Eric Conrad, Seth Misenar a Joshua Feldman. Kniha vychází 22. srpna 2012 v nakladatelství Syngress. Má 608 stran a najdete ji na Amazonu.

Pět cest k tomu, abyste se chránili ve víceplatformovém světě, rozebírá autorka článku (Deb Shinder) Five ways to protect yourself in a multi-device, multi-platform world. Jsou to tyto body (i v návaznosti na nedávný průnik – Mat Honan):

  1. Ochrana hesel
  2. Nastavení zařízení
  3. Bezpečnost cloudových služeb
  4. Obecné anti-malware
  5. Osobní plánování obnovy po pohromě

Jak rodiče mohou chránit mobily svých dětí – How Parents Can Protect Their Kids' Cellphones. Marquette Poremba uvádí několik doporučení.

Organizace by si měly dát pozor na data z vyhledávačů – Organizations should beware search engine data. Mj. mohou pomoci útočníkům při formování cílených útoků, říká autor článku. Těžit z nich může také konkurence.

Osm základních bezpečnostních faktů, ty, o kterých bezpečnostní odborník soudí, že byste je měli znát – 8 Security Basics the Experts Want You to Know. V slideshow jsou uvedeny tyto:

  • Aktualizujte a záplatujte
  • Neposílejte osobní informace prostřednictvím veřejných bezdrátových sítí
  • Nainstalujte si kvalitní balík SW pro internetovou bezpečnost
  • Porozumějte tomu, jak funguje sociální inženýrství
  • Nevěřte všem online
  • V rámci každodenního čtiva mějte i bezpečnostní blog
  • Vytvářejte silná hesla
  • Najděte si odborníka (člověka, který v případě potřeby poradí)

Sociální sítě

Podzemní ekonomika sociálních sítí je rozebírána na stránce The underground economy of social networks. V článku jsou prezentovány výsledky nové studie společnosti Barracuda Labs. Analyzováno bylo více než 70 000 účtů na Twitteru, které byly použity k prodeji podvržených Twitter stoupenců (followers).

Software

Microsoft dá uživatelům Windows možnost zvolit, zda chtějí ”Do Not Track“ – Microsoft will give Windows 8 users ‚Do Not Track‘ options for IE10. DNT signalizuje, zda uživatel chce, aby ho sledovaly online reklamní společnosti a weby.

Top 3 HTML5 Vulnerability Risk Categories – aneb hlavní tři kategorie rizik vyplývajících ze zranitelností HTML5. Ericka Chickowski tlumočí vyjádření, jejichž autorem je Shreeraj Shah (Blueinfy Solutions). Ten hovoří o následujících kategoriích rizik:

  1. XHR And Tag Vulnerabilities
  2. Thick Feature Vulnerabilities
  3. DOM Vulnerabilities

Cloud

Apple – hacknutí jeho iCloudu bud obavy ohledně bezpečnosti cloudů – Apple iCloud Hack Raises Concerns Over Cloud Security. Obdobný problém má i Amazon. Podle autora článku udivuje i snadnost, se kterou se útočník (s přezdívkou Phobia) dostal do účtu spisovatele Mata Honana. Článek k tomu napsal i sám Honan – How Apple and Amazon Security Flaws Led to My Epic Hacking.

Viz také komentáře:

K bezpečnosti cloudů se velice kritiky vyjádřil Steve Wozniak – Is iCloud´s ´Epic Hack´ a game changer?. Podle jeho názoru (Wozniak Says Cloud Issues ´Horrendous´) zde příštích pět let budou vznikat velké problémy. Ne všichni s ním však souhlasí (Rob May, CEO of Backupify).

Článek Black cloud looms over Apple online service after high-profile hack obsahuje některá doporučení uživatelům účtů Apple. Obdobná doporučení jsou i v článku Apple and Amazon Hacks: How to Minimize Your Risk.

O reakcích společností Apple a Amazon se hovoří v článku – Apple, Amazon, close password door after horse bolts (a také o kritice jejich postupů). Viz dále – Apple, Amazon Change Security Policies After Hack of Journalist`s Accounts.

Zveřejněn byl dokument Ponemon Institute (a společnosti Thales): Encryption in Cloud. Who is responsible for data protection in the cloud? 16stránkový materiál rozebírá existující praktiky.
Komentář k němu je na stránce Threats and protection issues of cloud data.

50 procent organizací používá cloud pro citlivá data – Survey finds 50 percent of organisations use cloud for sensitive data. Viz informace v přehledu Encryption in the Cloud (Thales e-security, Ponemon Institute). Zahrnuje názory více než 4000 IT profesionálů ze sedmi zemí světa (UK, USA, Německo, Francie, Austrálie, Japonsko a Brazílie).

Malware

O další zlodějské antispyware aplikaci – Windows Ultimate Safeguard – je podána informace na stránce Windows Ultimate Safeguard Description. Patří do rozsáhlé rodiny podobných aplikací (v článku jsou jmenovány).

Ransomware cílí na Evropu – Ransomware, a Quick-and-Dirty Bribery Scam, Targets Europe. Robert Lemos informuje o útocích z posledních měsíců. Jejich cílem byli uživatelé z Rakouska, Nizozemí, Anglie, Francie, Německa a Švýcarska.

Za poslední tři měsíce vzniklo více než 6 miliónů nových vzorků malware – 6+ million malware samples created in the last 3 months. V článku jsou tlumočena čísla Pandalabs získaná v rámci Panda Security´s Collective Intelligence.

Spyware FinFisher má kontrolní a řídící centrum (c&c server) také v České republice – FinFisher spyware found running on computers all over the world. Tento spyware je komerčně dostupný (prodávaný vládám), jeho producentem je britská firma Gamma Group. Kdo servery využívá, není autorovi těchto zjištění (Claudio Guarnier, Rapid 7) jasné.
Viz také komentáře:

More on Olympics malware – k olympijskému malware. London Olympics Widget kromě informací týkajících se olympijských výsledků se zároveň činí i jiným způsobem. Posbírá uživatelovy kontakty, ID zařízení a zprávy SMS.
Viz také infografiku – Social Media Fraud and the Olympics.

Gather Intelligence On Web Bots To Aid Defense – BotoPedia, to je registr internetových botnetů. Vznikající katalog bude otevřenou, ale moderovanou záležitostí, říká Marc Gaffan (Incapsula). Najdete ho na tomto odkazu – BotoPedia.

Reveton, vyděračský malware, se odvolává na FBI – Feds issue alert on Reveton ransomware resurgence. Dokonce i tehdy, když oběť zaplatí, zůstává Reveton v počítači nachystán na další podvody.
Viz také komentář – US warning: Big uptick in Reveton malware impersonating the FBI .

Gauss

Kaspersky Lab odhalila malware Gauss – sledoval internetové bankovnictví na Blízkém východě – Gauss: Abnormal Distribution.
Z české verze tiskové zprávy:
Společnost Kaspersky Lab upozornila na další kybernetickou hrozbu zaměřující se na uživatele na Blízkém východě. Malware Gauss je komplexní, státem řízený špionážní nástroj, který útočníkům umožňoval krást citlivá data, hesla, detaily bankovních účtů a získávat informace o cookies a speciálních nastaveních infikovaných zařízení. Gauss je schopen krást přístupová data různých online bankovních systémů a platebních metod.


Kaspersky Lab odhalila trojan Gauss v rámci výzkumu iniciovaného Mezinárodní telekomunikační unií (International Telecommunication Union, ITU). Bezpečnostní experti Kaspersky Lab odhalili Gauss při identifikaci vlastností, které má tento škodlivý program společné s kybernetickou hrozbou Flame. Poprvé byl Gauss objeven v červnu 2012, ale podle analýzy Kaspersky Lab fungoval už od září 2011 Gaussova kontrolní infrastruktura (C&C) byla vypnuta v červenci 2012, krátce po objevení. V současnosti je ve stavu spánku a jeho C&C servery nejsou aktivní.


Od konce května 2012 zaznamenal cloudový bezpečnostní systém Kaspersky Lab přes 2 500 infekcí a odhady hovoří o desítkách tisíc obětí. Toto číslo je nižší než počet obětí Stuxnetu, ale podstatně vyšší než útoky Flame a Duqu. Analýza viru Gauss odhalila, že je navržen ke sběru dat z řady libanonských bank, mezi nimi Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank a Credit Libanais. Kromě nich napadá také uživatele Citibank a PayPal.

Hlavní modul malwaru byl jeho neznámými tvůrci pojmenován po německém matematikovi Johannu Carlovi Friedrichu Gaussovi. Další součásti kybernetické hrozby nesou jména jiných slavných matematiků, včetně Josepha-Louise Lagrange nebo Kurta Gödela. V současné době je trojský kůň Gauss úspěšně detekován a a blokován produkty Kaspersky Lab a má přidělenou klasifikaci Trojan-Spy.Win32.Gauss.


Analýza tohoto malware v pdf je zde – Gauss: Abnormal Distribution.


Viz také informace na blogu společnosti Kaspersky – Gauss: Nation-state cyber-surveillance meets banking Trojan.


Komentáře v médiích:

Byly zveřejněny volně dostupné nástroje, které detekují malware Gauss – Security experts push free Gauss detection tools. Publikovaly je Kaspersky Lab a the Laboratory of Cryptography and System Security (CrySys) at the Budapest University of Technology and Economics. V článku jsou odkazy, odkud lze tyto nástroje stáhnout.
Další komentáře k tomuto malwaru:

Simulace: co se stane , když malware jako Stuxnet, Flame či Gauss napadne Ameriku? Vyzkoušel to David Gewirtz – Simulation: What if digital WMDs attack America? Výsledky jsou tlumočeny v přiloženém videu. V samotném článku je konstatováno, že moderní systémy jsou relativně dobře chráněny, ale totéž se nedá říci o starších systémech.

Viry

Tradiční antiviry jsou zcela neužitečné ve vztahu k vojenskému malware – Traditional antivirus software is useless against military malware. Michael Kassner ve svém článku se rozhodl hledat východiska z této situace. Zkontaktoval proto Paula Schmehla (Senior Information Security Analyst at the University of Texas-Dallas) a vyptával se na jeho doporučení. Cituje také názory Bruce Schneiera.

Širokému okruhu uživatelů je určen článek How Can I Avoid Computer Viruses? – jak se vyhnout počítačovým virům. Několik klasických doporučení je určeno především těm, kteří běžně o těchto problémech nepřemýšlí.

Hackeři a jiní útočníci

Blog agentury Reuter byl hacknut – Reuters' blogging platform and Twitter hacked. Vedlo to k zveřejnění podvržených zpráv – například o situaci v Sýrii. Viz informace na stránkách:

Blog však stále běží na staré verzi WordPress – Reuters blog platform may still be out of date despite hack. Hacknutí Reuteru ukazuje existující kybernetický boj o informace.

DDoS útoky se stávají většími a horšími – DDoS Attacks Are Getting Bigger And Badder. Článek informuje o výsledcích společnosti Arbor Networks.

Triple DDoS vs. KrebsOnSecurity – DDoS útoky na KrebsOnSecurity, Brian Krebs se pokouší analyzovat, co se vlastně děje.

Útoky SQL injection mohou fungovat i při zabezpečené databázi – Serving Up Malicious PDFs Through SQL Injection. Na akci BSides Las Vegas ukázali dva odborníci ze společnosti FishNet Security (Shawn Asmus a Kristov Widak) novou techniku SQL injection. Jejím prostřednictvím mohou být distribuovány škodlivé soubory pdf.

WikiLeaks je poslední dny objektem útoku DDoS – Wikileaks has been under DDoS attack for the last five days. K odpovědnosti za útok se přihlásila skupina AntiLeaks.

Interview s hackerem, který vydělává 10 000 dolarů týdně, najdete zde – Interview with a malicious hacker making over $10,000 a week. Jak je řečeno v závěru – cílem této informace není návod k cestě za penězi, ale poukázat na existující široké rozšíření těchto nelegálních aktivit.

Bezpečnostní profesionálové mylně soudí, že jsou chráněni proti hrozbám APT – Poll Finds Security Practitioners Falsely Believe They're Protected Against APTs. Článek vychází z informací získaných v přehledu FireEye Malware Intelligence Lab.

Blizzard Entertainment – hacknuta byla jeho interní síť – Blizzard Entertainment warns of password breach. Tvůrce takových her jako World of Warcraft, Diablo a Starcraft se stal obětí útoku. Útočníci se dostali k e-mailovým adresam a zakódovaná (scrambled) hesla z některých oblastí světa.

Anonymous

Anonymous útočí na ukrajinskou vládu – Daily Cuppa: Anonymous attacks Ukraine, Indian datacentre on fire. Je to pomsta za shození torrentové stránky Demonoid ( Anonymous attacks Ukrainian government after Demonoid bust).
Článek informuje také o požáru v budově indické vlády. V budově bylo umístěno její datové centrum Unique ID Project (UID). Datové centrum obsahovalo biometrická data indických občanů, prý však existují zálohy.

Hardware

‚Spoofed‘ GPS signals can be countered, researchers show – podvržený signál GPS a jeho odhalení. Tématu se věnuje také diskuze na Schneierově blogu – Detecting Spoofed GPS Signals.

Bezdrát

Článek Defcon Wi-Fi hack called no threat to enterprise WLANs se vrací k oznámenému hacku MS-CHAPv2 na Defconu. Autor se v něm rozebírá v této zranitelnosti, zejména ve vztahu k využívání WPA2. Jak se zdá, nic není tak horké, jak to bylo servírováno.

NFC Focus: How Secure Are Contactless Payments? – NFC norma a bezpečnost bezkontaktních plateb. Autor článku se ptá: byly otázky bezpečnosti při zavádění těchto plateb prioritní?

Mobilní zařízení

Společnost Google byla nucena dočasně deaktivovat ochranu proti kopírování v aplikacích pro Android – Google forced to temporarily deactivate copy protection for Android apps. Je to díky tomu, že některé aplikace přestaly fungovat.

Zařízení BYOD dobývají pracoviště, hlavní starostí je bezpečnost – BYOD is overtaking the workplace, security is top concern. V USA a Evropě většina podniků (78 procent) připouští, že zaměstnanci používají spotřební zařízení s cílem provádět podnikové operace. V článku jsou tlumočena čísla z přehledů:

Viz také stránku Surveys prepared by Independent Consulting Firms show that enterprises are still struggling to address the issue of consumerization.
Problematikou se zabývá také článek BYOD increases costs for most organizations, který tlumočí výsledky přehledu společnosti Lieberman Software Corporation.

Spam

Spamovací botnetu Xarvester je věnována stránka Harvesting Data on the Xarvester Botmaster. Brian Krebs popisuje Xarvester jako následovníka nechvalně známého botnetu Srizbi. Zkoumá, která osoba se za tímto botnetem skrývá.

Elektronické bankovnictví

O tom, kam směrují hlavní investice bank v boji proti podvodům, hovoří článek Banks' Top Anti-Fraud Investments. Tracy Kitten se odvolává na výsledky Faces of Fraud survey a rozebírá některé aktivity bank.

Zeus Comes to the BlackBerry – malware Zeus cílí na Blackberry. Jedná se o jeho nejnovější verze – Zitmo.
Viz také komentáře:

Malware Shylock vkládá podvržená telefonní čísla na stránky online bankovnictví – Shylock malware injects rogue phone numbers in online banking websites. Informuje o tom Alan Neville ze společnosti Symantec – Merchant of Malice: Trojan.Shylock Injects Phone Numbers into Online Banking Websites. Nová varianta Shylocku cílí na banky ve Velké Británii.

Elektronický podpis

Always on SSL, to je nová norma pro zabezpečení webů – Protecting Your Website With Always On SSL. Na stránce je odkaz na studii (je třeba se zaregistrovat). Dokument, který vydala Online Trust Alliance, má 16 stran. Z jeho obsahu:

  • The Neeed for Persistent Protection Online
  • Protecting the Entire User Experience with Always on SSL
  • Implementing Always on SSL for Your Website

Viz také informace na stránce Always On SSL.

Nová verze Burp Proxy dokáže cracknout SSL na mobilech s Androidem – New Burp Proxy cracks Android SSL. Odkaz na samotný program je následující – Burp Proxy.

Biometrie

Nahradí biometrie dnešní hesla? Patrick Lambert se rozebírá ve směrech, kterými se dnešní biometrické postupy a jejich používání vyvíjí – Beyond passwords: Biometrics continue to evolve.

Normy a normativní dokumenty

Americký NIST vydal dokument Special Publication (SP) 800–61 Revision 2, Computer Security Incident Handling Guide ve finální verzi. Na stránce je odkaz na studii (je třeba se zaregistrovat). V článku 6 Steps to Handle IT Security Incidents najdete komentář k tomuto dokumentu. Vyjímá z něho šestici doporučení organizacím.
Další komentář je na stránce NIST updates guide for dealing with computer security incidents.

Kryptografie

Quantum cryptography theory has a proven security defect – teorie pro kvantovou kryptografii má prokázaný bezpečnostní defekt. S tímto výsledkem přišli pracovníci Tamagawa University, Quantum ICT Research Institute.

Byla provedena faktorizace čísla v délce 1061 bitů s pomocí ”Special Number Field Sieve“ – Factorization of a 1061-bit number by the Special Number Field Sieve. Jedná se tedy o faktorizaci Mersennova čísl (2 exp 1061)-1, která je jednodušší než faktorizace RSA čísla v délce 768 bitů. Přesto je to rekordní využití SNFS.

root_podpora

Různé

Pavel Vondruška zve na jeho základní kurz: Problematika infrastruktury veřejných klíčů (PKI), který se koná 26.9.2012 (09:00–17:00). Kurz je pořádán v rámci Akademie CZ.NIC.
Seznámí účastníky s principy fungování PKI z různých aspektů. Účastník se seznámí se základními principy asymetrických šifer, s definicemi a požadavky zákona o elektronickém podpisu, bude seznámen s technickým a legislativním pohledem na důvěru v certifikáty a ověření podpisu a certifikátu. Součástí budou některé jednoduché praktické dovednosti – zejména práce s certifikáty (generování, export, import, podpis, ověření) a práce s CRL.
Cena (včetně DPH): 2400,00 Kč.
Časová náročnost: jednodenní kurz.
Pozor :-) !
Jeden z účastníků získá knihu Kryptologie, šifrování a tajná písma. Kniha vyšla v nákladu 8000 ks, ale přesto byla pro velký zájem již zcela rozebrána. Je to tedy jedna z mála posledních příležitostí, jak ji ještě získat…

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?