Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

uwierzytelnianie

  • Biometria - wygoda dla klientów, potencjalna żyła złota dla hakerów


    rawpixel.com
    Biometria jest coraz częściej wykorzystywana nie tylko jako metoda zabezpieczania urządzeń elektronicznych, ale również płatności. Choć cechy biometryczne są unikalne dla każdego człowieka, nie oznacza to, że są w 100 proc. bezpieczne. Skalę zagrożeń dopiero poznamy, mówią eksperci z HackerU Polska - choć dodają, że są sposoby ochrony przed nimi.  więcej
    28-06-2024, 20:51, pressroom , Bezpieczeństwo
  • Dowód zamieszany w przestępstwo? Uważaj na te połączenia


    cyberrescue
    W ostatnim czasie niektóre osoby otrzymują dość nietypowe połączenia. Głos w słuchawce informuje, że ich dane osobowe zamieszane są w przestępstwo. Jak zachować się po otrzymaniu takiego połączenia i czy samo odebranie jest niebezpieczne?  więcej
    16-04-2024, 15:01, _, Bezpieczeństwo
  • Hasła już nie chronią. Jest jednak coś, czego nigdy nie zgubimy


    Gerd Altmann (geralt)
    Hasła zabezpieczają nasze dane na masową skalę od lat 60. ubiegłego wieku. Dziś wiemy, że są skuteczne, o ile sami stosujemy dodatkowe środki ostrożności. Hasła tracimy jednak częściej niż przeciwsłoneczne okulary – ale oczu czy odcisków palców zgubić nie można. Stąd coraz szersze użycie biometrii przy zabezpieczaniu danych. Nasze tęczówki czy odciski mogą o nas powiedzieć znacznie więcej i marketingowcy już dziś zastanawiają się, jak je wykorzystać.  więcej
    11-10-2022, 17:43, _, Bezpieczeństwo
  • Zarządzanie hasłami pochłania czas, pieniądze i energię


    Nata-Lia / Shutterstock
    Firmy średnio tracą rocznie 480 USD na pracownika z powodu czasu poświęconego na rozwiązywanie problemów związanych z tworzeniem oraz zarządzaniem hasłami - informuje Beyond Identity.  więcej
    18-05-2022, 16:04, pressroom , Bezpieczeństwo
  • Folia ochronna łamie zabezpieczenia w Samsungach Galaxy S10


    Shutterstock.com
    Mieszkanka Castleford w Wielkiej Brytanii odkryła, że Samsung Galaxy S10 z może zostać zhakowany, przy użyciu zwyczajnej folii ochronnej na telefon. Jest to ważna informacja dla wszystkich użytkowników tego modelu smartfona. Uwierzytelnienie za pomocą odcisku palca nie działa poprawnie, jeśli ekran pokrywa żelowa osłonka.  więcej
    17-10-2019, 00:41, Julia Gontarek, Bezpieczeństwo
  • Uwaga! Nadchodzą zmiany dotyczące logowania do bankowości online


    Mohamed Hassan/Pixabay
    Po 14 września 2019 roku klientów bankowości elektronicznej czekają zmiany. Banki będą wymagać dodatkowej autoryzacji, na przykład za pomocą kodów SMS. Taki wymóg nakłada na nie dyrektywa PSD 2.  więcej
    31-07-2019, 18:02, Nika, Pieniądze
  • Ta platforma ma zagwarantować bezpieczny dostęp do zapisanych w smartfonie dokumentów


    Arman Zhenikeyev / Shutterstock
    Nowa platforma w przyszłości ma zagwarantować łatwy dostęp do zapisanych w smartfonie dokumentów takich jak: dowody tożsamości, karty zdrowia czy prawa jazdy. Dzięki innowacyjnym rozwiązaniom zabezpieczającym oraz szyfrowaniu na wielu poziomach dane osobowe mają być w pełni zabezpieczone.  więcej
    30-07-2019, 21:55, Nika, Pieniądze
  • Wymagajmy HTTPS i 2FA od stron instytucji państwowych (i nie tylko)

    Strony instytucji rządowych powinny korzystać z HTTPS, a my powinniśmy korzystać z dwuskładnikowego uwierzytelniania (2FA) jeśli tylko mamy taką możliwość. Na co dzień te dwie kwestie nie wydają się bardzo ważne, ale eksperci nie bez powodu próbują promować sięganie po wyższe standardy bezpieczeństwa.  więcej
    03-01-2017, 14:57, Marcin Maj, Pieniądze
  • Zwyczaje użytkowników mogą pomóc w zwiększeniu bezpieczeństwa sieci


    Nata-Lia / Shutterstock
    Najnowsze dane Komendy Głównej Policji wskazują stały wzrost liczby cyberprzestępstw w Polsce. Jak podaje Rzeczpospolita, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. W tym wszystkim może nam pomóc monitoring użytkowników, który zwiększa bezpieczeństwo systemów IT oraz godzi oczekiwania zwykłych użytkowników i specjalistów ds. bezpieczeństwa IT.  więcej
    24-08-2015, 16:27, Wojciech Pęcherz, Bezpieczeństwo
  • Biometria głosowa... to bardziej skomplikowane niż się wydaje


    Sergey Nivens / Shutterstock
    Z uwagą przeczytałam wypowiedzi ekspertów zamieszczone w artykule pani Anny Wasilewskiej-Śpioch pt. „Czas na hasło głosowe? Eksperci są sceptyczni” i widzę, że nadal więcej jest tu domysłów niż praktycznej znajomości technologii.  więcej
    05-02-2015, 17:55, Krystyna Hirshman, Nuance Communications, Bezpieczeństwo
  • Czas na hasło głosowe? Eksperci są sceptyczni


    Sergey Nivens / Shutterstock
    Z badań podobno wynika, że internauci oczekują bardziej przyjaznych metod uwierzytelniania niż standardowe hasła, PIN-y czy telekody. Warto mieć na uwadze, że ta przyjazność nie zawsze idzie w parze z bezpieczeństwem.  więcej
    24-01-2015, 21:22, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Odcisk palca da się wyciągnąć z fotografii - twierdzi hacker


    31c3
    Obraz odcisku palca danej osoby można ustalić na podstawie fotografii i nie jest do tego potrzebny specjalny aparat - uważa Jan Krissler z Chaos Computer Club. To podważa zalety jakże efektownego rozwiązania, jakim jest autoryzacja odciskiem palca.  więcej
    30-12-2014, 07:42, Marcin Maj, Bezpieczeństwo
  • Google zastosuje ultradźwięki przy logowaniu? Gigant przejmuje SlickLogin


    Shuttestock.com
    Logowanie się może być tak proste jak zbliżenie telefonu do komputera, bez konieczności łączenia dwóch urządzeń radiowo. Taką metodę opracowała firma SlickLogin, która została przejęta przez Google.  więcej
    17-02-2014, 13:23, Marcin Maj, Technologie
  • Myśli zamiast haseł, czyli autoryzacja falami mózgowymi

    Fale mózgowe różnych ludzi da się rozpoznać - ustalili badacze z Uniwersytetu Kalifornii w University of California w Berkeley. Teoretycznie więc badanie aktywności mózgu mogłoby zastąpić PIN i hasła. Wystarczyłoby... pomyśleć!  więcej
    16-04-2013, 14:59, Marcin Maj, Pieniądze
  • UE chce e-podpisów i e-usług ponad granicami państwowymi


    © sven hoppe - fotolia.com
    Przepisy umożliwiające bezpieczne przeprowadzanie transgranicznych transakcji elektronicznych w Europie zaproponowała Komisja Europejska. Nie chodzi o unijny e-podpis, ale o to, by obywatele z UE mogli elektronicznie załatwić formalności w państwie, którego obywatelami nie są.  więcej
    04-06-2012, 13:20, Marcin Maj, Pieniądze
  • Wkrótce połączymy kilka kont w Apple ID

    Użytkownicy zyskają także możliwość logowania się do nowych usług z wykorzystaniem Apple ID.  więcej
    16-09-2011, 20:49, Adrian Nowak, Technologie
  • mBanking - jak banki dbają o bezpieczeństwo danych?


    © istockphoto.com
    Umożliwienie klientom dostępu do konta za pomocą telefonu komórkowego jest już standardem. Kanał mobilny, z uwagi na różnorodność platform mobilnych, znacznie rzadziej jest celem ataków, jednak może się to zmienić wraz ze wzrostem rynku. Telefon komórkowy w coraz większym stopniu technologicznie i funkcjonalnie upodabnia się do komputera, w związku z tym zagrożenia, przed jakimi potencjalnie stoi użytkownik bankowości mobilnej, są analogiczne do zagrożeń w bankowości elektronicznej, tj. wirusy, phishing, spyware itp.  więcej
    17-07-2011, 19:29, Mobile Experts, Bezpieczeństwo
  • Zabezpieczenia oferowane przez polskie banki


    © jocic at istockphoto.com
    Jednym z podstawowych warunków stawianych bankowości internetowej jest wysoki poziom zabezpieczeń, który ochroni nasze pieniądze przed zakusami cyberprzestępców. Dziennik Internautów przygotował przegląd metod uwierzytelniania i autoryzacji stosowanych w 20 bankach działających na polskim rynku.  więcej
    10-03-2011, 09:15, redakcja,
  • e-Podpisy dla unijnego rynku - ruszyły konsultacje


    ©istockphoto.com/podgorsek
    W jaki sposób podpisy elektroniczne mogą przyczynić się do rozwoju europejskiego jednolitego rynku cyfrowego? Takie pytanie skierowała Komisja Europejska do obywateli i przedsiębiorców w ramach nowych konsultacji. Zebrane opinie zostaną wykorzystane do przeglądu istniejącej dyrektywy w sprawie podpisów elektronicznych oraz w celu przygotowania inicjatywy na rzecz wzajemnego uznawania elektronicznej identyfikacji i elektronicznego uwierzytelniania.  więcej
    18-02-2011, 13:54, Marcin Maj, Pieniądze
  • Apple i Google sprawią, że zapomnimy o hasłach?


    © jocic at istockphoto.com
    Zapamiętywanie hasał nie należy do najprzyjemniejszych, dlatego zwykle są one niezbyt skomplikowane i łatwe do złamania. Przyszłość uwierzytelniania naszych działań zapowiada się na szczęście znacznie ciekawiej.  więcej
    02-02-2011, 15:57, Adrian Nowak, Technologie

 Zobacz wszystkie tagi (Chmura Tagów)