Can IoT be secure? What journalists ask Cyberus Labs about?

Can IoT be secure? What journalists ask Cyberus Labs about?

Published August 22, 2018

Cyberus Labs’ game changing, “Post-Credential Era”, multifactor authentication solution Cyberus Key enjoys growing interest also in media. Cyberus Labs’ COO, Marek Ostafil, was invited by one of the major Polish TV channels wPolsce.pl to talk live about new approach towards cybersecurity at the onset of IoT,  eliminating  its weakest link, such as passwords, user &

More
ELIoT Pro – A Success Story at Impact’18

ELIoT Pro – A Success Story at Impact’18

Published June 18, 2018

On June 13th at Impact’18 in Kraków, Cyberus Labs presented its success story of ELIoT Pro (Easy & Lighweight IoT Protector) – a project selected for funding by the SME Instrument (Horizon 2020) Program. We were invited to present our experience it during a workshop organized by National Contact Point for Research Programmes of the European Union Institute of Fundamental Technological

More
Sprawdź jakie informacje udostępniasz

Sprawdź jakie informacje udostępniasz

Published January 30, 2017

Dane na temat naszego zachowania w sieci, preferencje zakupowe czy ilość wydawanych środków na produkty i usługi to niezwykle atrakcyjne informacje dla biznesu. Korzystając z wielu aplikacji narażamy się na przekazywanie danych o nas samych korporacjom i mniejszym firmom. Nie można jednak całkowicie odciąć się od nowoczesnych rozwiązań. W związku z Dniem Ochrony Danych Osobowych (28

More
7 trendów w cyberbezpieczeństwie w 2017 roku

7 trendów w cyberbezpieczeństwie w 2017 roku

Published December 20, 2016

Rok 2017 zapowiada się niezwykle ciekawie dla całej branży cybersecurity, jak i dla technologii IoT. Na podstawie dotychczasowych trendów oraz wydarzeń można przewidzieć, że: urządzenia indywidualne, medyczne czy środki transportu staną się doskonałymi narzędziami dla cyberprzestępców ze względu na zastosowaną technologię IoT. Dzięki niej już teraz powstają tzw. “zombie troops” gotowe zaatakować wybrane punkty i pozyskać wrażliwe

More
Najsłabsze ogniwo cyberbezpieczeństwa cz. 2

Najsłabsze ogniwo cyberbezpieczeństwa cz. 2

Published November 22, 2016

System potwierdzania transakcji poprzez SMS to również naiwna wiara w jego bezpieczeństwo. Podczas projektowania tego rozwiązanie nie wzięto pod uwagę technologii przechwytującej SMSy i podmieniającej dane transakcji, ponieważ nie była ona jeszcze w użyciu.  Banki starają się nadążyć za nowymi zagrożeniami…wydając oświadczenia o wirusach przechwytujących hasła SMS.[1]  Powinniśmy zdawać sobie sprawę z zagrożeń, ponieważ już

More
Najsłabsze ogniwo cyberbezpieczeństwa cz. 1

Najsłabsze ogniwo cyberbezpieczeństwa cz. 1

Published November 17, 2016

Powszechność, użyteczność i wygoda. – tego właśnie oczekujemy od dostawców usług i aplikacji mobilnych. I tak jak w naszej realnej rzeczywistości, wszystko wydaje się być dobrze działającym systemem, w którym czujemy się bezpiecznie i pewnie. Jednak czy na pewno?   Obecnie jesteśmy świadkami tego jak wiele sfer naszego codziennego życia rozwija się w internecie. To

More
Are you part of the (cyber)problem? Or part of the (cyber)solution?

Are you part of the (cyber)problem? Or part of the (cyber)solution?

Published October 28, 2016

To znane powiedzenie dotyczy pewnej postawy, którą można  zastosować wszędzie. Pytanie jest właśnie takie: czy jesteśmy częścią problemu, czy raczej to, co robimy zmierza do jego rozwiązania?   A problem jest następujący: około 1,5 miliarda danych osobowych zostało przejętych przez cyberprzestępców, w tym hasła, loginy, dane biometryczne.[i]   Jeśli ktoś uważa, że ten problem akurat

More
Skutki cyberataku są większe niż myślisz

Skutki cyberataku są większe niż myślisz

Published October 4, 2016

Z badań firmy Deloitte („Beneath the Surface of a Cyberattack: A Deeper Look at the Business Impact”) wynika, że ukryte koszty  cyberataku mogą sięgać nawet 90 % całkowitych skutków biznesowych odczuwanych przez organizację. W większości przypadków, takich konsekwencji doświadczymy po dwóch lub więcej latach od wydarzenia. Niewiele osób kwestionuje fakt, iż częstotliwość oraz natężenie cyberataków

More
Pobierz poradnik “Jak oswoić BYOD w  firmie”

Pobierz poradnik “Jak oswoić BYOD w firmie”

Published September 20, 2016

Zjawisko BYOD (Bring Your Own Device) jest bardzo powszechne w firmach. Polega ono na korzystaniu przez pracowników z prywatnych urządzeń w celach służbowych. Niesie to ze sobą wiele zagrożeń, ponieważ nie mamy kontroli nad zabezpieczeniami ani programami zainstalowanymi na pracowniczych urządzeniach. Dodatkowo łączenie się z siecią w pracy daje cyberprzestępcom łatwą drogę dostępu do wszystkich

More
Wyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć

Wyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć

Published September 8, 2016

Jesteśmy świadomi istnienia cyberprzestępców, którzy dopuszczają się kradzieży ważnych informacji. Przeważnie mamy na myśli duże instytucje czy firmy. Jednak zagrożenie istnieje również dla jednostek systemu edukacji. Szkoły są szczególnie dobrym celem ataków dla hackerów, ponieważ gromadzą wiele wrażliwych danych, które są cennym towarem na czarnym rynku.   To, że jeszcze nie słyszymy o spektakularnych przypadkach

More