Ciemna strona biometrii – z perspektywy Twojej prywatności
Published November 10, 2016
Dzięki dokonaniom biometrii obserwujemy ogromny technologiczny postęp. Rozpoznawanie indywidualnych cech ludzkich jest wykorzystywane między innymi do autoryzacji użytkowników przy kontroli dostępu do pomieszczeń, urządzeń i zaszyfrowanych danych. Rozwiązania biometryczne są stosowane między innymi na amerykańskich i australijskich lotniskach. W Australii odprawa paszportowa z zastosowaniem czytnika twarzy to proces trwający zaledwie 6 sekund, dlatego stosuje ją
MoreAre you part of the (cyber)problem? Or part of the (cyber)solution?
Published October 28, 2016
To znane powiedzenie dotyczy pewnej postawy, którą można zastosować wszędzie. Pytanie jest właśnie takie: czy jesteśmy częścią problemu, czy raczej to, co robimy zmierza do jego rozwiązania? A problem jest następujący: około 1,5 miliarda danych osobowych zostało przejętych przez cyberprzestępców, w tym hasła, loginy, dane biometryczne.[i] Jeśli ktoś uważa, że ten problem akurat
MoreOdyseja biometryczna. Odc. 2.
Published October 24, 2016
Nowe oblicze bezpieczeństwa. Jak (niestety) wiemy systemy identyfikacji użytkownika oparte na wykorzystywaniu nazwy użytkownika i hasła nie są systemami bezpiecznymi i spowodowały już wielomiliardowe straty materialne oraz moralne związane z kradzieżą tożsamości. W poszukiwaniu sposobu na podniesienie poziomu bezpieczeństwa postawiono na technologie biometryczne, jako klucze mające zapewnić, że osoba logująca się do serwisu czy dokonująca
MoreHakerzy ujawniają swoje sekrety
Published October 20, 2016
Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy. Jak jednak biznes może
MoreOdyseja biometryczna. Odc. 1
Published October 13, 2016
Czy jest bezpiecznie ? Miliony logowań dziennie do wszelkich rodzajów serwisów jakie możemy sobie wyobrazić. Miliony operacji w internecie, miliony euro/dolarów/złotych transferowanych, miliony informacji i danych potrzebnych, żeby to wszystko zrealizować. Skomplikowana i złożona struktura, przesyłająca miliony wrażliwych i poufnych danych. Miliony ludzi powierzających (w dobrej wierze) swoje dane systemowi, który praktycznie stoi otworem dla
MoreCYBERUS KEY innowacyjnym rozwiązaniem dla gazownictwa
Published October 5, 2016
Nasza rozwiązanie – CYBERUS KEY – znalazło się w gronie 12 najbardziej innowacyjnych projektów według PGNiG S.A. i partnerów przedsięwzięcia ARP i IGG. Zostaliśmy zaproszeni na warsztaty oraz prezentację naszej technologii przed przedstawicielami PGNiG S.A. oraz IGG, Agencji Rozwoju Przemysłu S.A., centralnej administracji publicznej, interesariuszy ekosystemu innowacji w Polsce oraz mediów 5 października. Dzięki elastyczności
MoreKonferencja CYBERSEC 2016
Published October 3, 2016
Wrzesień 2016 był dla naszego zespołu bardzo intensywnym czasem. Zakwalifikowanie do programu CYBERSECHUB, a dokładnie CYBERSEC ACCELERATOR oraz udział w jednym z największych wydarzeń związanych z cyberbezpieczeństwem w Europie – konferencji CYBERSEC 2016 to najważniejsze wydarzenia mijającego miesiąca. Dzięki uczestnictwu w programie mieliśmy możliwość zaprezentowania naszej innowacyjnej technologii CYBERUS KEY na stoisku targowym podczas konferencji.
MorePobierz poradnik “Jak oswoić BYOD w firmie”
Published September 20, 2016
Zjawisko BYOD (Bring Your Own Device) jest bardzo powszechne w firmach. Polega ono na korzystaniu przez pracowników z prywatnych urządzeń w celach służbowych. Niesie to ze sobą wiele zagrożeń, ponieważ nie mamy kontroli nad zabezpieczeniami ani programami zainstalowanymi na pracowniczych urządzeniach. Dodatkowo łączenie się z siecią w pracy daje cyberprzestępcom łatwą drogę dostępu do wszystkich
MoreWyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć
Published September 8, 2016
Jesteśmy świadomi istnienia cyberprzestępców, którzy dopuszczają się kradzieży ważnych informacji. Przeważnie mamy na myśli duże instytucje czy firmy. Jednak zagrożenie istnieje również dla jednostek systemu edukacji. Szkoły są szczególnie dobrym celem ataków dla hackerów, ponieważ gromadzą wiele wrażliwych danych, które są cennym towarem na czarnym rynku. To, że jeszcze nie słyszymy o spektakularnych przypadkach
MoreAutoryzacja przez SMS? Nie, dziękuję
Published August 30, 2016
Transakcje online są nieodzownym elementem funkcjonowania obecnych systemów. Konieczność ich bezpieczeństwa jest bezdyskusyjna. Przez lata instytucje finansowe korzystały z rożnego typu zabezpieczeń, których celem było potwierdzenie, że człowiek dokonujący transakcji jest właściwą do tego osobą. W idealnym modelu tylko jednostka do tego uprawniona wpisuje kod przysłany za pośrednictwem SMSa, aby potwierdzić transakcję. Znamy ten system
More