Autentizace: Password CAPTCHA aka p-CAPTCHA

Pracovníci Max Planck Institute for the Physics of Complex Systems in Dresden tvrdí, že vymysleli zcela nový způsob autentizace a nazývají ho heslem-chráněná CAPTCHA (password-protected Captcha, zkr. p-CAPTCHA).

Poznámka: CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) je Turingův test, který slouží k odlišení člověka a stroje.

Štítky: ,
celý článek

Apple iOS: Uživatelé iPhonu používají slabá hesla

Máme tady další studii o tom, jak slabá hesla uživatelé používají, tentokrát od autora aplikace Big Brother Camera Security.

Tato aplikace patřila po určitou dobu mezi neoblíbenější aplikace na App Storu a pro mnohé uživatele se stala zajímavou alternativou jak odemykat svůj telefon a mít kontrolu nad tím, co se s ním děje v době, kdy ho nemají u sebe.

Štítky: , ,
celý článek

LAN přes elektrickou síť

V tomto příspěvku se dozvíte, jak provozovat malou domácí nebo firemní síť přes elektrické rozvody.

Stačí jen vhodně kombinovat několik SOHO (Small Office a Home Office) technologií. Páteřní síť bude využívat stávající elektrické rozvody v budově, přes které bude signál přenášen za použití HomePlug/Powerline adaptérů, do kterých budou na jednotlivých podlažích připojeny routery, pomocí kterých bude šířen Wi-Fi signál v jednotlivých patrech.

Štítky:
celý článek

Hodnocení IT investic: Počítáme TCO a ROI

Pokud budete hodnotit dvě řešení a jedno bude mít výrazně vyšší TCO, pro které se nakonec rozhodnete?

Pro to s výrazně nižším TCO? Na první pohled celkem logická úvaha, ale nemusí to být správné rozhodnutí. Proč? Protože řešení, u kterého vyšlo výrazně horší TCO, může mít mnohem lepší ROI, a proto bychom měli počítat i ROI. Náklady mohou být sice vyšší, ale zase mohou být vyšší i výnosy. A pokud je zisk definován jako rozdíl výnosů a nákladů, je zřejmé, že v takovém případě budeme mít i větší zisk. Spočítat TCO a ROI však nemusí být vůbec jednoduché.

Štítky:
celý článek

Apple iOS: Jak prolomit heslo do iPhonu

V dnešním příspěvku se podíváme, jak snadné je prolomit heslo do iPhonu.

Uživatel se může do svého smartphonu hlásit různými způsoby. O autentizaci pomocí gesta po nainstalování aplikace AndroidLock však nebudeme uvažovat, protože zjistit jaké gesto uživatel používá pro odemykání svého zařízení, by bylo stejně jednoduché jako v případě Android password pattern, kterým se odemyká zařízení s operačním systémem Google Android. Vzhledem k tomu, že aplikace pro iPhone pracuje na úplně stejném principu, bylo by i zde možné realizovat tzv. šmouhový útok.

Štítky: ,
celý článek

Základní bezpečnostní pravidla pro zaměstnance

V tomto příspěvku jsou uvedeny bezpečnostní zásady, které by měl dodržovat každý zaměstnanec bez ohledu na to, v jaké organizaci pracuje.

Běžně se uvádí, že více než 80% bezpečnostních incidentů mají na svědomí vlastní zaměstnanci. Nikde se však ji nedočtete, že většina těchto incidentů nebyla spáchána úmyslně, nýbrž z nedbalosti či neznalosti. Na vině je především nízké bezpečnostní povědomí zaměstnanců těchto organizací. Nemyslíme si, že hlavní příčinou tohoto stavu je skutečnost, že by se organizace snažily na školení zaměstnanců ušetřit.

Štítky:
celý článek

Povolit zaměstnancům přístup na sociální sítě či nikoliv?

Přístup zaměstnanců na sociální sítě vede k poklesu produktivity, úniku citlivých informací a šíření škodlivého kódu.

Ano, může tomu tak opravdu být, ale také nemusí. Měli byste si uvědomit, že mnozí zaměstnanci používají sociální sítě ve svém soukromém životě již teď a budou je používat i nadále, bez ohledu na to, jestli jim přístup na ně povolíte nebo ne. Mohou se do nich totiž pohodlně přihlašovat ze svého smartphonu a to v podstatě kdykoliv a kdekoliv.

Štítky: ,
celý článek

Cloud computing: Bezpečnost v cloudu a rizika

Cloud computing bezesporu vede k úspoře nákladů, ale je třeba se bavit i o rizicích, která vyplývají ze samé podstaty této služby.

A pokud máme hovořit o rizicích, která na nás v cloudu číhají, musíme provést analýzu rizik. A začít bychom měli jak jinak než identifikací a kvantifikací aktiv. V tomto případě budeme za aktiva považovat data, která klient (Cloud Subscriber, zkr. CS) poskytovateli cloudu (Cloud Provider, zkr. CP) svěřuje.

Štítky: ,
celý článek

Google Android: jak prodloužit výdrž baterie

AndroidPokud se budete řídit níže uvedenými radami, nebudete muset váš smartphone s operačním systémem Google Android tak často dobíjet, neboť baterie vám vydrží výrazně déle. V případě, že je váš telefon vybaven jiným operačním systémem, můžete se těmito tipy alespoň inspirovat.

Štítky: , ,
celý článek

Analýza rizik: Identifikace datových aktiv

Cílem tohoto příspěvku je zamyslet se nad tím, jaké informace a na jakém médiu mohou být uloženy.

Byť se již před mnoha lety hovořilo o tzv. paperless office (bezpapírová kancelář), tak i dnes je spousta informací, které organizace shromažďuje a zpracovává, uložena v papírové podobě. Nezapomínejte prosím na tuto skutečnost, až budete provádět identifikaci datových aktiv. Pokud jsou informace uloženy v elektronické podobě, tak se obvykle nachází na:

Štítky: , ,
celý článek