Can IoT be secure? What journalists ask Cyberus Labs about?
Published August 22, 2018
Cyberus Labs’ game changing, “Post-Credential Era”, multifactor authentication solution Cyberus Key enjoys growing interest also in media. Cyberus Labs’ COO, Marek Ostafil, was invited by one of the major Polish TV channels wPolsce.pl to talk live about new approach towards cybersecurity at the onset of IoT, eliminating its weakest link, such as passwords, user &
MoreELIoT Pro – A Success Story at Impact’18
Published June 18, 2018
On June 13th at Impact’18 in Kraków, Cyberus Labs presented its success story of ELIoT Pro (Easy & Lighweight IoT Protector) – a project selected for funding by the SME Instrument (Horizon 2020) Program. We were invited to present our experience it during a workshop organized by National Contact Point for Research Programmes of the European Union Institute of Fundamental Technological
MoreSprawdź jakie informacje udostępniasz
Published January 30, 2017
Dane na temat naszego zachowania w sieci, preferencje zakupowe czy ilość wydawanych środków na produkty i usługi to niezwykle atrakcyjne informacje dla biznesu. Korzystając z wielu aplikacji narażamy się na przekazywanie danych o nas samych korporacjom i mniejszym firmom. Nie można jednak całkowicie odciąć się od nowoczesnych rozwiązań. W związku z Dniem Ochrony Danych Osobowych (28
More7 trendów w cyberbezpieczeństwie w 2017 roku
Published December 20, 2016
Rok 2017 zapowiada się niezwykle ciekawie dla całej branży cybersecurity, jak i dla technologii IoT. Na podstawie dotychczasowych trendów oraz wydarzeń można przewidzieć, że: urządzenia indywidualne, medyczne czy środki transportu staną się doskonałymi narzędziami dla cyberprzestępców ze względu na zastosowaną technologię IoT. Dzięki niej już teraz powstają tzw. “zombie troops” gotowe zaatakować wybrane punkty i pozyskać wrażliwe
MoreNajsłabsze ogniwo cyberbezpieczeństwa cz. 2
Published November 22, 2016
System potwierdzania transakcji poprzez SMS to również naiwna wiara w jego bezpieczeństwo. Podczas projektowania tego rozwiązanie nie wzięto pod uwagę technologii przechwytującej SMSy i podmieniającej dane transakcji, ponieważ nie była ona jeszcze w użyciu. Banki starają się nadążyć za nowymi zagrożeniami…wydając oświadczenia o wirusach przechwytujących hasła SMS.[1] Powinniśmy zdawać sobie sprawę z zagrożeń, ponieważ już
MoreNajsłabsze ogniwo cyberbezpieczeństwa cz. 1
Published November 17, 2016
Powszechność, użyteczność i wygoda. – tego właśnie oczekujemy od dostawców usług i aplikacji mobilnych. I tak jak w naszej realnej rzeczywistości, wszystko wydaje się być dobrze działającym systemem, w którym czujemy się bezpiecznie i pewnie. Jednak czy na pewno? Obecnie jesteśmy świadkami tego jak wiele sfer naszego codziennego życia rozwija się w internecie. To
MoreAre you part of the (cyber)problem? Or part of the (cyber)solution?
Published October 28, 2016
To znane powiedzenie dotyczy pewnej postawy, którą można zastosować wszędzie. Pytanie jest właśnie takie: czy jesteśmy częścią problemu, czy raczej to, co robimy zmierza do jego rozwiązania? A problem jest następujący: około 1,5 miliarda danych osobowych zostało przejętych przez cyberprzestępców, w tym hasła, loginy, dane biometryczne.[i] Jeśli ktoś uważa, że ten problem akurat
MoreSkutki cyberataku są większe niż myślisz
Published October 4, 2016
Z badań firmy Deloitte („Beneath the Surface of a Cyberattack: A Deeper Look at the Business Impact”) wynika, że ukryte koszty cyberataku mogą sięgać nawet 90 % całkowitych skutków biznesowych odczuwanych przez organizację. W większości przypadków, takich konsekwencji doświadczymy po dwóch lub więcej latach od wydarzenia. Niewiele osób kwestionuje fakt, iż częstotliwość oraz natężenie cyberataków
MorePobierz poradnik “Jak oswoić BYOD w firmie”
Published September 20, 2016
Zjawisko BYOD (Bring Your Own Device) jest bardzo powszechne w firmach. Polega ono na korzystaniu przez pracowników z prywatnych urządzeń w celach służbowych. Niesie to ze sobą wiele zagrożeń, ponieważ nie mamy kontroli nad zabezpieczeniami ani programami zainstalowanymi na pracowniczych urządzeniach. Dodatkowo łączenie się z siecią w pracy daje cyberprzestępcom łatwą drogę dostępu do wszystkich
MoreWyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć
Published September 8, 2016
Jesteśmy świadomi istnienia cyberprzestępców, którzy dopuszczają się kradzieży ważnych informacji. Przeważnie mamy na myśli duże instytucje czy firmy. Jednak zagrożenie istnieje również dla jednostek systemu edukacji. Szkoły są szczególnie dobrym celem ataków dla hackerów, ponieważ gromadzą wiele wrażliwych danych, które są cennym towarem na czarnym rynku. To, że jeszcze nie słyszymy o spektakularnych przypadkach
More