Autentizace v internetovém bankovnictví – dodatek

FFIEC (Federal Financial Institutions Examination Council) vydal dodatek ke své příručce Authentication in an Internet Banking Environment.

dodatku je uvedeno několik opatření, jako je hodnocení rizik (risk assessments), budování vícevrstvé bezpečnosti (layered security), nasazení systému na detekci podvodů (Fraud Detection System), identifikace zařízení klienta (client device identification), autorizace transakcí (authorization), používání kontrolních otázek (challenge questions) a poučení klientů o možných rizicích (awareness).

Štítky: ,
celý článek

Smartbanking

Je bezpečné přistupovat k bankovnímu účtu ze smartphonu? Sejde na tom, jakým způsobem svůj smartphone používáte.

Klienti bank mohli doposud přistupovat ke svým účtům přes internet ze svého počítače. S rozmachem mobilních telefonů mnozí z nich začali používat GSM banking, kde komunikace mezi klientem a bankou probíhá prostřednictvím textových zpráv. S nástupem smartphonů a poklesem ceny datových tarifů začali mnozí z nich přistupovat do internetového bankovnictví přímo ze svého smartphonu.

Štítky: , ,
celý článek

Autentizace: Password CAPTCHA aka p-CAPTCHA

Pracovníci Max Planck Institute for the Physics of Complex Systems in Dresden tvrdí, že vymysleli zcela nový způsob autentizace a nazývají ho heslem-chráněná CAPTCHA (password-protected Captcha, zkr. p-CAPTCHA).

Poznámka: CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) je Turingův test, který slouží k odlišení člověka a stroje.

Štítky: ,
celý článek

Apple iOS: Uživatelé iPhonu používají slabá hesla

Máme tady další studii o tom, jak slabá hesla uživatelé používají, tentokrát od autora aplikace Big Brother Camera Security.

Tato aplikace patřila po určitou dobu mezi neoblíbenější aplikace na App Storu a pro mnohé uživatele se stala zajímavou alternativou jak odemykat svůj telefon a mít kontrolu nad tím, co se s ním děje v době, kdy ho nemají u sebe.

Štítky: , ,
celý článek

Apple iOS: Jak prolomit heslo do iPhonu

V dnešním příspěvku se podíváme, jak snadné je prolomit heslo do iPhonu.

Uživatel se může do svého smartphonu hlásit různými způsoby. O autentizaci pomocí gesta po nainstalování aplikace AndroidLock však nebudeme uvažovat, protože zjistit jaké gesto uživatel používá pro odemykání svého zařízení, by bylo stejně jednoduché jako v případě Android password pattern, kterým se odemyká zařízení s operačním systémem Google Android. Vzhledem k tomu, že aplikace pro iPhone pracuje na úplně stejném principu, bylo by i zde možné realizovat tzv. šmouhový útok.

Štítky: ,
celý článek

Základní bezpečnostní pravidla pro zaměstnance

V tomto příspěvku jsou uvedeny bezpečnostní zásady, které by měl dodržovat každý zaměstnanec bez ohledu na to, v jaké organizaci pracuje.

Běžně se uvádí, že více než 80% bezpečnostních incidentů mají na svědomí vlastní zaměstnanci. Nikde se však ji nedočtete, že většina těchto incidentů nebyla spáchána úmyslně, nýbrž z nedbalosti či neznalosti. Na vině je především nízké bezpečnostní povědomí zaměstnanců těchto organizací. Nemyslíme si, že hlavní příčinou tohoto stavu je skutečnost, že by se organizace snažily na školení zaměstnanců ušetřit.

Štítky:
celý článek

Povolit zaměstnancům přístup na sociální sítě či nikoliv?

Přístup zaměstnanců na sociální sítě vede k poklesu produktivity, úniku citlivých informací a šíření škodlivého kódu.

Ano, může tomu tak opravdu být, ale také nemusí. Měli byste si uvědomit, že mnozí zaměstnanci používají sociální sítě ve svém soukromém životě již teď a budou je používat i nadále, bez ohledu na to, jestli jim přístup na ně povolíte nebo ne. Mohou se do nich totiž pohodlně přihlašovat ze svého smartphonu a to v podstatě kdykoliv a kdekoliv.

Štítky: ,
celý článek

Cloud computing: Bezpečnost v cloudu a rizika

Cloud computing bezesporu vede k úspoře nákladů, ale je třeba se bavit i o rizicích, která vyplývají ze samé podstaty této služby.

A pokud máme hovořit o rizicích, která na nás v cloudu číhají, musíme provést analýzu rizik. A začít bychom měli jak jinak než identifikací a kvantifikací aktiv. V tomto případě budeme za aktiva považovat data, která klient (Cloud Subscriber, zkr. CS) poskytovateli cloudu (Cloud Provider, zkr. CP) svěřuje.

Štítky: ,
celý článek

Základy kryptografie pro manažery: certifikační autorita

Certifikační autoritou může být kdokoliv, kdo přijímá žádosti o certifikát, ověřuje, vydává, obnovuje, zneplatňuje a zveřejňuje seznam zneplatněných certifikátů.

Ale ne každý musí takovéto certifikační autoritě (Certification Authority, zkr. CA) důvěřovat. Nejde jen o politiku dané certifikační autority, resp. jak důkladně prověřuje žadatele o certifikát, ale i jakým způsobem chrání svůj soukromý klíč.

Štítky: ,
celý článek

Jak používá internetové bankovnictví Mr. Paranoia

Dnes vám přinášíme příspěvek od jednoho našeho čtenáře, který se s vámi chce podělit o své zkušenosti s internetovým bankovnictvím.

Dobrý den,

není důležité, jak se jmenuji, můžete mě klidně nazývat třeba Mr. Paranoia. Nemyslím si ale, že jsem paranoidní, jen možná oproti ostatním uživatelům trošku víc dbám na bezpečnost, neboť si uvědomuji možná rizika. Všechno to začalo před několika lety, kdy moje banka začala nabízet internetové bankovnictví.

Štítky:
celý článek