Tag Archives: Security - Page 3

[PL] Konferencja SEMAFOR 2012 już za miesiąc

LOGO__Semafor2012Pozostał miesiąc do piątej edycji jednej z ciekawszych konferecji poświęconych bezpieczeństwu. SEcurity Management Audit FORum 2012 odbędzie się w Warszawie w dniach 23-24 lutego. Czym jest ta konferencja (organizowana między przez Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz redakcję Computerworld) najlepiej przedstawia wycinek z newslettera:

W programie konferencji m.in.:
– Rola prawa stanowionego oraz standardów technicznych w tworzeniu zasad ochrony systemów teleinformatycznych;
– Zarządzanie bezpieczeństwem i zapewnienie ciągłości działania w przedsiębiorstwie;
– Top 10 – najczęstsze problemy związane z bezpieczeństwem informacji w dużych przedsiębiorstwach;
– Zarządzanie kryzysowe – jak należy i jak nie należy radzić sobie z kryzysem w firmie;
– Jak mierzyć i raportować stan bezpieczeństwa informacji w organizacji;
– Nowoczesne systemy identyfikacji i kontroli dostępu;
– Warsztaty: Wybrane problemy bezpieczeństwa w systemach IT; Wyciek danych – analiza incydentu i zabezpieczenie dowodów zgodnie z praktykami informatyki śledczej;
– Cloud Computing – oszczędności vs. ergonomia vs. bezpieczeństwo.
-Trendy w cyberprzestępczości w 2012 roku;

GOŚCIE SPECJALNI:
dr Wojciech Rafał Wiewiórowski
, Generalny Inspektor Ochrony Danych Osobowych
Phil Cryer, haker, twórca oprogramowania open source
Limor Kessem, ekspert cyberprzestępczości, RSA, dział bezpieczeństwa EMC
Brad Woodberg, ekspert rozwiązań  bezpieczeństwa w Juniper Networks

DLACZEGO WARTO WZIĄĆ UDZIAŁ:
– Praktycy dla praktyków: wyłącznie praktyczne aspekty omawianych zagadnień – studia przypadków, prezentacje „na żywo”, najlepsze i najgorsze praktyki
– Jedyne tego rodzaju spotkanie, w którym udział biorą 3 silne podmioty merytoryczne: Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz Computerworld;
– Wybitni eksperci i goście specjalni.

SWOIMI DOŚWIADCZENIAMI PODZIELĄ SIĘ M.IN.:
Paweł Chojnowski
, Lufthansa Systems Poland
Gabe Chomic, ISSA UK
Marcin Fedor, AXA Polska
Maciej Gajewski, Podkarpacki Urząd Wojewódzki w Rzeszowie
Adam Haertle, UPC Polska
Michał Kurek, OWASP Polska
Wojciech Łapka, CERN, Europejska Organizacja Badań Jądrowych
Małgorzata Michniewicz, Zakład Ubezpieczeń Społecznych
Barbara Pióro, Global Information Security
Mirosław Ryba, Ernst & Young Business Advisory

Dla członków ISSA Polska oraz ISACA Warsaw Chapter promocyjna cena 600 PLN netto przy zgłoszeniu do 7 lutego!

SEMAFOR Security Management Audit Forum 2012

V Konferencja o bezpieczeństwie, audycie i zarządzaniu IT
23-24 lutego 2012, Warszawa

SZCZEGÓŁY i WARUNKI UDZIAŁU na stronie SEMAFOR 2012

ZAPRASZAM SERDECZNIE

[EN] Private Cloud Solution Hub

5658.image_64BCDD48If You are closer to Cloud than other Your friends… or if You want to know more about Cloud Computing especially in Private Cloud Factor; you should look for dedicated site from Microsoft. Full name of thic portal is: Private Cloud Solution Hub and of course all documents and sites are in English. Below You can find list in four “chapters” which subject has been described by autors:

Getting Started

  • Effective use of the Solution Hub for Private Cloud Architecture
  • Overview of Private Cloud Architecture
  • Private Cloud – A Technical Perspective
  • Software to Services – A Journey by Microsoft

Architecture

  • Private Cloud Reference Model
  • Private Cloud Architectural Principles, Patterns and Concepts
  • Private Cloud Planning Guide for Infrastructure as a Service
  • Private Cloud Planning Guide for Operations
  • Private Cloud Planning Guide for Systems Management
  • Private Cloud Planning Guide for Service Delivery

IaaS

  • Blueprint for Private Cloud Infrastructure as a Service
  • What is Infrastructure as a Service
  • Private Cloud Physical Hardware Platform
  • Private Cloud Infrastructure as a Service Automation and Orchestration
  • Private Cloud Infrastructure as a Service Fabric Management
  • Private Cloud Infrastructure as a Service Monitoring and Manageable Applications
  • Private Cloud Infrastructure as a Service Self Service
  • Private Cloud IT Capability and Maturity Model

Security

  • Blueprint for A Solution for Private Cloud Security
  • Microsoft Private Cloud Security Overview
  • Design Guide for A Solution for Private Cloud
  • Operations Guide for A Solution for Private Cloud
  • Cloud Computing Security Architecture (IT Pro Perspective)
  • Identity and Access Management in the Cloud

For all of the above and more articles just GOTO

ENJOY!

[EN] … victim of software counterfeiting

Upps. Few weeks ago, when I turned on my computer I discovered not very nice event – in fact bad event:

Capture_Victim_01

Pic.1 | You may be a victim of software counterfeiting

I was a little bit shocking, ‘cos normally I use TechNet or MSDN (most ofter the second) software with personal licensing for Microsoft Certified Trainer (TechNet) or Microsoft MVP (MSDN). I’m sure that I’m full legal… I must say. I AM FULL LEGAL

Capture_Victim_02

Pic.2 | I’m following link: Go online… and discovered Privacy Statement Arrghhhh!!!

We can choose one of the two options:

Capture_GENOFF    Capture_GENWIN

Of course for Windows was important. I read all on this site and after that…

Capture_Victim_03

Pic.3 | …downloaded required file…

Capture_Victim_04

Pic.4 | …and run installation.

The last screen which I remember looks like below:

Capture_Victim_05

After 26 hours of “This may take a few minutes, do not navigate away from this page” I decided to finish this task and… reinstall system. Why reinstall? Changing of serial key doesn’t work.

 

Post Scriptum ONE: I have no idea where and when the problem apears first time…

Post Scriptum TWO: This solution doesn’t work…

[PL] Przydatne kody błędów dla Windows Update

Kilka dni temu podczas instalowania poprawek ze strony Windows Update pojawił mi się błąd 5DE (a dokładnie 000005DE), dotyczący Microsoft Silverlight (KB970363):

Przechwytywanie

Niby nic ważnego, przy drugiej próbie (po restarcie) instalacja zakończyła się powodzeniem. Ale szukając tego błędu gdzieś w dokumentacji (tak w ramach popołudniowych rozrywek), znalazłem niepozorną stronkę z dużą ilością ciekawie opisanych błędów związanych z instalacją poprawek. Poniżej podaję tylko przykład:

Error Code     Dec Error Code     Error String     Description
0x00000000     -4294967296     Success     
0x00000001     -4294967295     ERROR_INVALID_FUNCTION     
0x0000007B     -4294967173     Error_Invalid_Name    The filename, directory name,or volume label syntax is incorrect
0x00000275     -4294966667     Error_cant_enable_Deny_only    A group marked use for deny only can not be enabled
0x0000041D     -4294966243     ERROR_SERVICE_REQUEST_TIMEOUT     The service did not respond to the start or control request in a timely fashion.
0x000004C3     -4294966077     Error_Session_Credential_Conflict     Multiple connections to a server or shared resource by the same user,using more than one user name, are not allowed.
0x000004C5     -4294966075     Error_Dup_Domainename     The workgroup or domain name is already in use by another computer on the network.
0x000005D5     -4294965803     NULL     
0x00000619     -4294965735     error_Invalid_HW_Profile     The specified hardware profile configuration is invalid
0x00000641     -4294965695     Error_Install_Service_failure     The Windows Installer Service could not be accessed. This can occur if you are running Windows in safe mode, or if the Windows Installer is not correctly installed.

Cała strona zawiera ich znacznie, znacznie więcej i nawet jeśli nie wszystkie nam się przydadzą, to warto gdzieś zrobić “kopię zapasową” tejże strony. Pełna strona jest dostępna pod TYM adresem.

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar