Najsłabsze ogniwo cyberbezpieczeństwa cz. 1
Published November 17, 2016
Powszechność, użyteczność i wygoda. – tego właśnie oczekujemy od dostawców usług i aplikacji mobilnych. I tak jak w naszej realnej rzeczywistości, wszystko wydaje się być dobrze działającym systemem, w którym czujemy się bezpiecznie i pewnie. Jednak czy na pewno? Obecnie jesteśmy świadkami tego jak wiele sfer naszego codziennego życia rozwija się w internecie. To
MoreCiemna strona biometrii – z perspektywy Twojej prywatności
Published November 10, 2016
Dzięki dokonaniom biometrii obserwujemy ogromny technologiczny postęp. Rozpoznawanie indywidualnych cech ludzkich jest wykorzystywane między innymi do autoryzacji użytkowników przy kontroli dostępu do pomieszczeń, urządzeń i zaszyfrowanych danych. Rozwiązania biometryczne są stosowane między innymi na amerykańskich i australijskich lotniskach. W Australii odprawa paszportowa z zastosowaniem czytnika twarzy to proces trwający zaledwie 6 sekund, dlatego stosuje ją
MoreAre you part of the (cyber)problem? Or part of the (cyber)solution?
Published October 28, 2016
To znane powiedzenie dotyczy pewnej postawy, którą można zastosować wszędzie. Pytanie jest właśnie takie: czy jesteśmy częścią problemu, czy raczej to, co robimy zmierza do jego rozwiązania? A problem jest następujący: około 1,5 miliarda danych osobowych zostało przejętych przez cyberprzestępców, w tym hasła, loginy, dane biometryczne.[i] Jeśli ktoś uważa, że ten problem akurat
MoreOdyseja biometryczna. Odc. 2.
Published October 24, 2016
Nowe oblicze bezpieczeństwa. Jak (niestety) wiemy systemy identyfikacji użytkownika oparte na wykorzystywaniu nazwy użytkownika i hasła nie są systemami bezpiecznymi i spowodowały już wielomiliardowe straty materialne oraz moralne związane z kradzieżą tożsamości. W poszukiwaniu sposobu na podniesienie poziomu bezpieczeństwa postawiono na technologie biometryczne, jako klucze mające zapewnić, że osoba logująca się do serwisu czy dokonująca
MoreHakerzy ujawniają swoje sekrety
Published October 20, 2016
Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy. Jak jednak biznes może
MoreOdyseja biometryczna. Odc. 1
Published October 13, 2016
Czy jest bezpiecznie ? Miliony logowań dziennie do wszelkich rodzajów serwisów jakie możemy sobie wyobrazić. Miliony operacji w internecie, miliony euro/dolarów/złotych transferowanych, miliony informacji i danych potrzebnych, żeby to wszystko zrealizować. Skomplikowana i złożona struktura, przesyłająca miliony wrażliwych i poufnych danych. Miliony ludzi powierzających (w dobrej wierze) swoje dane systemowi, który praktycznie stoi otworem dla
MoreSkutki cyberataku są większe niż myślisz
Published October 4, 2016
Z badań firmy Deloitte („Beneath the Surface of a Cyberattack: A Deeper Look at the Business Impact”) wynika, że ukryte koszty cyberataku mogą sięgać nawet 90 % całkowitych skutków biznesowych odczuwanych przez organizację. W większości przypadków, takich konsekwencji doświadczymy po dwóch lub więcej latach od wydarzenia. Niewiele osób kwestionuje fakt, iż częstotliwość oraz natężenie cyberataków
MoreKonferencja CYBERSEC 2016
Published October 3, 2016
Wrzesień 2016 był dla naszego zespołu bardzo intensywnym czasem. Zakwalifikowanie do programu CYBERSECHUB, a dokładnie CYBERSEC ACCELERATOR oraz udział w jednym z największych wydarzeń związanych z cyberbezpieczeństwem w Europie – konferencji CYBERSEC 2016 to najważniejsze wydarzenia mijającego miesiąca. Dzięki uczestnictwu w programie mieliśmy możliwość zaprezentowania naszej innowacyjnej technologii CYBERUS KEY na stoisku targowym podczas konferencji.
MoreAutoryzacja przez SMS? Nie, dziękuję
Published August 30, 2016
Transakcje online są nieodzownym elementem funkcjonowania obecnych systemów. Konieczność ich bezpieczeństwa jest bezdyskusyjna. Przez lata instytucje finansowe korzystały z rożnego typu zabezpieczeń, których celem było potwierdzenie, że człowiek dokonujący transakcji jest właściwą do tego osobą. W idealnym modelu tylko jednostka do tego uprawniona wpisuje kod przysłany za pośrednictwem SMSa, aby potwierdzić transakcję. Znamy ten system
More10 punktów polityki bezpieczeństwa firmy, które musisz znać
Published August 16, 2016
Jeśli stanąłeś przez zadaniem stworzenie polityki bezpieczeństwa firmy i nie wiesz od czego zacząć, to dobrze trafiłeś. Poznaj 10 punktów wartościowej polityki bezpieczeństwa. Efektywna polityka w tym zakresie to podstawa podejścia całej firmy do zagadnienia bezpieczeństwa. Dokument powinien być odzwierciedleniem kultury firmy oraz pozostać w harmonii z praktykami biznesowymi. Wymaga jednak dokładnego zaplanowania, rozwoju
More