Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Kryptoměnová burza Binance spustila ověření totožnosti prostřednictvím BankID
Jedna z největších kryptoměnových společností na světě v rámci registračního procesu spouští pro stávající i nové uživatele možnost ověření identity prostřednictvím BankID. Uživatelům tímto krokem výrazně usnadní proces KYC (“Know your customer”), který je povinný dle zákona o některých opatřeních proti legalizaci výnosů z trestné činnosti a financování terorismu.
“Ve společnosti Binance jsou pro nás naši uživatelé vždy na prvním místě, a proto jim chceme vždy poskytnout co nejpohodlnější a nejbezpečnější nástroje pro přístup k trhu s kryptoměnami. Spojení Binance s BankID, které používá devět předních českých bank, je dalším důležitým krokem, který umožní novým uživatelům burzy projít ověřením co nejrychleji a získat přístup ke všem našim službám,” říká Kyrylo Khomiakov, generální ředitel Binance ve střední a východní Evropě.
Uživatelé mohou jednoduše stisknout tlačítko “Ověřit pomocí BankID” a zvolit ověření prostřednictvím banky. Poté jsou přesměrováni na webové stránky své banky, kde se přihlásí do svého internetového bankovnictví a odsouhlasí předání údajů. Přihlašovací údaje nejsou s Binance sdíleny, aby byla zajištěna maximální bezpečnost a soukromí uživatelů. Funkce digitálního ověření totožnosti BankID je k dispozici jak na webových stránkách, tak v mobilní aplikaci pro Android a iOS. Připravený je i podrobný videoprůvodce pro správné dokončení KYC.
BankID využilo již více než dva miliony uživatelů. Jejich počet může být až 5,5 milionu – právě tolik lidí totiž využívá elektronické bankovnictví u bank v Česku. “Integrace bankovní identity je také výrazným zlepšením kyberbezpečnosti našich uživatelů. Případy zneužití bankovní identity jsou pouze ojedinělé,” dodává Matt Okša, manažer Binance pro Českou republiku.
Zdroj: ČTK
Foto: Unsplash
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments