Ciemna strona biometrii – z perspektywy Twojej prywatności

Ciemna strona biometrii – z perspektywy Twojej prywatności

Published November 10, 2016

Dzięki dokonaniom biometrii obserwujemy ogromny technologiczny postęp. Rozpoznawanie indywidualnych cech ludzkich jest wykorzystywane między innymi do autoryzacji użytkowników przy kontroli dostępu do pomieszczeń, urządzeń i zaszyfrowanych danych. Rozwiązania biometryczne są stosowane między innymi na amerykańskich i australijskich lotniskach. W Australii odprawa paszportowa z zastosowaniem czytnika twarzy to proces trwający zaledwie 6 sekund, dlatego stosuje ją

More
Are you part of the (cyber)problem? Or part of the (cyber)solution?

Are you part of the (cyber)problem? Or part of the (cyber)solution?

Published October 28, 2016

To znane powiedzenie dotyczy pewnej postawy, którą można  zastosować wszędzie. Pytanie jest właśnie takie: czy jesteśmy częścią problemu, czy raczej to, co robimy zmierza do jego rozwiązania?   A problem jest następujący: około 1,5 miliarda danych osobowych zostało przejętych przez cyberprzestępców, w tym hasła, loginy, dane biometryczne.[i]   Jeśli ktoś uważa, że ten problem akurat

More
Odyseja biometryczna. Odc. 2.

Odyseja biometryczna. Odc. 2.

Published October 24, 2016

Nowe oblicze bezpieczeństwa. Jak (niestety) wiemy systemy identyfikacji użytkownika oparte na wykorzystywaniu nazwy użytkownika i hasła nie są systemami bezpiecznymi i spowodowały już wielomiliardowe straty materialne oraz moralne związane z kradzieżą tożsamości. W poszukiwaniu sposobu na podniesienie poziomu bezpieczeństwa postawiono na technologie biometryczne, jako klucze mające zapewnić, że osoba logująca się do serwisu czy dokonująca

More
Hakerzy ujawniają swoje sekrety

Hakerzy ujawniają swoje sekrety

Published October 20, 2016

Podczas konferencji Black Hat Conference w Las Vegas przeprowadzono badania, które odkrywają wiele sekretów hakerów oraz ich sposób myślenia. Oni sami potwierdzają, jeden z najważniejszych dla cyberbezpieczeństwa faktów – hasła są w pełni podatne na złamanie – uważa tak 77% badanych, a 9% z nich złamałoby zabezpieczenia jedynie dla zabawy.   Jak jednak biznes może

More
Odyseja biometryczna. Odc. 1

Odyseja biometryczna. Odc. 1

Published October 13, 2016

Czy jest bezpiecznie ? Miliony logowań dziennie do wszelkich rodzajów serwisów jakie możemy sobie wyobrazić. Miliony operacji w internecie, miliony euro/dolarów/złotych transferowanych, miliony informacji i danych potrzebnych, żeby to wszystko zrealizować. Skomplikowana i złożona struktura, przesyłająca miliony wrażliwych i poufnych danych. Miliony ludzi powierzających (w dobrej wierze) swoje dane systemowi, który praktycznie stoi otworem dla

More
CYBERUS KEY innowacyjnym rozwiązaniem dla gazownictwa

CYBERUS KEY innowacyjnym rozwiązaniem dla gazownictwa

Published October 5, 2016

Nasza rozwiązanie – CYBERUS KEY – znalazło się w gronie 12 najbardziej innowacyjnych projektów według PGNiG S.A. i partnerów przedsięwzięcia ARP i IGG. Zostaliśmy zaproszeni na warsztaty oraz prezentację naszej technologii przed przedstawicielami PGNiG S.A. oraz IGG, Agencji Rozwoju Przemysłu S.A., centralnej administracji publicznej, interesariuszy ekosystemu innowacji w Polsce oraz mediów 5 października. Dzięki elastyczności

More
Konferencja CYBERSEC 2016

Konferencja CYBERSEC 2016

Published October 3, 2016

Wrzesień 2016 był dla naszego zespołu bardzo intensywnym czasem. Zakwalifikowanie do programu CYBERSECHUB, a dokładnie CYBERSEC ACCELERATOR oraz udział w  jednym z największych wydarzeń związanych z cyberbezpieczeństwem w Europie – konferencji CYBERSEC 2016 to najważniejsze wydarzenia mijającego miesiąca. Dzięki uczestnictwu w programie mieliśmy możliwość zaprezentowania naszej innowacyjnej technologii CYBERUS KEY na stoisku targowym podczas konferencji.

More
Pobierz poradnik “Jak oswoić BYOD w  firmie”

Pobierz poradnik “Jak oswoić BYOD w firmie”

Published September 20, 2016

Zjawisko BYOD (Bring Your Own Device) jest bardzo powszechne w firmach. Polega ono na korzystaniu przez pracowników z prywatnych urządzeń w celach służbowych. Niesie to ze sobą wiele zagrożeń, ponieważ nie mamy kontroli nad zabezpieczeniami ani programami zainstalowanymi na pracowniczych urządzeniach. Dodatkowo łączenie się z siecią w pracy daje cyberprzestępcom łatwą drogę dostępu do wszystkich

More
Wyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć

Wyciek danych ze szkoły jest realny. Poznaj 10 sposobów jak go uniknąć

Published September 8, 2016

Jesteśmy świadomi istnienia cyberprzestępców, którzy dopuszczają się kradzieży ważnych informacji. Przeważnie mamy na myśli duże instytucje czy firmy. Jednak zagrożenie istnieje również dla jednostek systemu edukacji. Szkoły są szczególnie dobrym celem ataków dla hackerów, ponieważ gromadzą wiele wrażliwych danych, które są cennym towarem na czarnym rynku.   To, że jeszcze nie słyszymy o spektakularnych przypadkach

More
Autoryzacja przez SMS? Nie, dziękuję

Autoryzacja przez SMS? Nie, dziękuję

Published August 30, 2016

Transakcje online są nieodzownym elementem funkcjonowania obecnych systemów. Konieczność ich bezpieczeństwa jest bezdyskusyjna. Przez lata instytucje finansowe korzystały z rożnego typu zabezpieczeń, których celem było potwierdzenie, że człowiek dokonujący transakcji jest właściwą do tego osobą. W idealnym modelu tylko jednostka do tego uprawniona wpisuje kod  przysłany za pośrednictwem SMSa, aby potwierdzić transakcję. Znamy ten system

More