The journey from Enigma to Cyberus Key

The journey from Enigma to Cyberus Key

Published January 12, 2018

85 years ago, Polish mathematicians: Marian Rejewski, Henryk Zygalski and Jerzy Różycki broke the famous and considered to be unbreakable German Enigma cypher. It was Marian Rejewski who had deciphered the first message coded by Enigma on December 31st, 1932. But what Enigma and this episode has to do with Cyberus Key and cybersecurity of

More
Are we really safe?

Are we really safe?

Published March 24, 2017

Ubiquity, usability, and ease of use – this is what we expect from various online services and mobile apps providers today. Numerous spheres of our everyday life are increasingly being moved to cyberspace. It is almost a parallel reality in which 50% of population already lives their lives. Similarly, mobile technology development has made us

More
7 trendów w cyberbezpieczeństwie w 2017 roku

7 trendów w cyberbezpieczeństwie w 2017 roku

Published December 20, 2016

Rok 2017 zapowiada się niezwykle ciekawie dla całej branży cybersecurity, jak i dla technologii IoT. Na podstawie dotychczasowych trendów oraz wydarzeń można przewidzieć, że: urządzenia indywidualne, medyczne czy środki transportu staną się doskonałymi narzędziami dla cyberprzestępców ze względu na zastosowaną technologię IoT. Dzięki niej już teraz powstają tzw. “zombie troops” gotowe zaatakować wybrane punkty i pozyskać wrażliwe

More
Najsłabsze ogniwo cyberbezpieczeństwa cz. 2

Najsłabsze ogniwo cyberbezpieczeństwa cz. 2

Published November 22, 2016

System potwierdzania transakcji poprzez SMS to również naiwna wiara w jego bezpieczeństwo. Podczas projektowania tego rozwiązanie nie wzięto pod uwagę technologii przechwytującej SMSy i podmieniającej dane transakcji, ponieważ nie była ona jeszcze w użyciu.  Banki starają się nadążyć za nowymi zagrożeniami…wydając oświadczenia o wirusach przechwytujących hasła SMS.[1]  Powinniśmy zdawać sobie sprawę z zagrożeń, ponieważ już

More
Najsłabsze ogniwo cyberbezpieczeństwa cz. 1

Najsłabsze ogniwo cyberbezpieczeństwa cz. 1

Published November 17, 2016

Powszechność, użyteczność i wygoda. – tego właśnie oczekujemy od dostawców usług i aplikacji mobilnych. I tak jak w naszej realnej rzeczywistości, wszystko wydaje się być dobrze działającym systemem, w którym czujemy się bezpiecznie i pewnie. Jednak czy na pewno?   Obecnie jesteśmy świadkami tego jak wiele sfer naszego codziennego życia rozwija się w internecie. To

More
Ciemna strona biometrii – z perspektywy Twojej prywatności

Ciemna strona biometrii – z perspektywy Twojej prywatności

Published November 10, 2016

Dzięki dokonaniom biometrii obserwujemy ogromny technologiczny postęp. Rozpoznawanie indywidualnych cech ludzkich jest wykorzystywane między innymi do autoryzacji użytkowników przy kontroli dostępu do pomieszczeń, urządzeń i zaszyfrowanych danych. Rozwiązania biometryczne są stosowane między innymi na amerykańskich i australijskich lotniskach. W Australii odprawa paszportowa z zastosowaniem czytnika twarzy to proces trwający zaledwie 6 sekund, dlatego stosuje ją

More
Are you part of the (cyber)problem? Or part of the (cyber)solution?

Are you part of the (cyber)problem? Or part of the (cyber)solution?

Published October 28, 2016

To znane powiedzenie dotyczy pewnej postawy, którą można  zastosować wszędzie. Pytanie jest właśnie takie: czy jesteśmy częścią problemu, czy raczej to, co robimy zmierza do jego rozwiązania?   A problem jest następujący: około 1,5 miliarda danych osobowych zostało przejętych przez cyberprzestępców, w tym hasła, loginy, dane biometryczne.[i]   Jeśli ktoś uważa, że ten problem akurat

More
Odyseja biometryczna. Odc. 2.

Odyseja biometryczna. Odc. 2.

Published October 24, 2016

Nowe oblicze bezpieczeństwa. Jak (niestety) wiemy systemy identyfikacji użytkownika oparte na wykorzystywaniu nazwy użytkownika i hasła nie są systemami bezpiecznymi i spowodowały już wielomiliardowe straty materialne oraz moralne związane z kradzieżą tożsamości. W poszukiwaniu sposobu na podniesienie poziomu bezpieczeństwa postawiono na technologie biometryczne, jako klucze mające zapewnić, że osoba logująca się do serwisu czy dokonująca

More
Hakerzy ujawniają swoje sekrety

Hakerzy ujawniają swoje sekrety

Published October 20, 2016

Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy.   Jak jednak biznes może

More
Odyseja biometryczna. Odc. 1

Odyseja biometryczna. Odc. 1

Published October 13, 2016

Czy jest bezpiecznie ? Miliony logowań dziennie do wszelkich rodzajów serwisów jakie możemy sobie wyobrazić. Miliony operacji w internecie, miliony euro/dolarów/złotych transferowanych, miliony informacji i danych potrzebnych, żeby to wszystko zrealizować. Skomplikowana i złożona struktura, przesyłająca miliony wrażliwych i poufnych danych. Miliony ludzi powierzających (w dobrej wierze) swoje dane systemowi, który praktycznie stoi otworem dla

More