Blog

CREA plus zanimivosti s področja informacijske varnosti

Digitalni podpis

Današnji svet je digitalni svet. Mesto spletnih srečanj, virtualnih konferenc, dokumentov v oblaku in ... digitalnih podpisov.

Preberi več

NIST standardizacija algoritmov PQC

V enem od prejšnjih blogov in na nedavnem PQC (post-quantum cryptography) webinarju smo pisali o ranljivostih kriptografije javnih ključev (PKI) na kvantne napade, še posebej na napade, ki uporabljajo Shorjev algoritem.

Preberi več

Ranljivost Zerologon

Septembra 2020 je podjetje Secura objavilo članek z opisom ranljivosti protokola Netlogon Remote Protocol, ki se nahaja v vseh strežnikih MS Windows Server. Ranljivost je zavedena kot CVE-2020-1472, poznana pa je pod imenom Zerologon.

Preberi več

Entropija – od psevdo-naključnosti do kvantnega generatorja naključnih števil

Kaj je entropija in zakaj je pomemben gradnik varnostnih in kriptografskih sistemov?

Preberi več

Varnost podatkov in šifriranje

Število vdorov v računalniške sisteme in varnostnih groženj vztrajno narašča že leta.

Preberi več

Sožitje veriženja podatkov in HSM

Pri tehnologiji veriženja podatkov gre za sistem beleženja informacij, ki onemogoča spreminjanje in goljufanje.

Preberi več

Kakšne so grožnje kvatnega računalništva?

V prejšnjih blogih smo se na kratko dotaknili odpornosti simetrične in asimetrične kriptografije proti kvantnim napadom. Tukaj to temo obravnavamo podrobneje.

Preberi več

Kaj je in kako deluje asimetrična kriptografija?

Šifrirne algoritme lahko v grobem ločimo na simetrične in asimetrične. Simetrični imajo daljšo zgodovino. Rečemo lahko, da sta se njihova zgodovina in razvoj pričela pred že več kot 2000 leti. Koncepti asimetrične kriptografije pa so se pričeli razvijati šele v 70ih letih in bili prvič javno objavljeni leta 1977 v članku raziskovalcev Standfordske Univerze, Whitfield Diffie in Martin Hellman.

Preberi več

Kaj je in kako deluje simetrična kriptografija?

S simetrično kriptografijo označujemo kriptografske algoritme, ki omogočajo šifrirano komunikacijo med pošiljateljem in prejemnikom, kjer za šifriranje in dešifriranje sporočil oba uporabljata enak šifrirni ključ.

Preberi več

How Does Strong Customer Authentication Help Banks Fight Against Fraud?

Today, consumers rely on mobile and online transactions to manage their bank accounts, sign up for mortgages and pay bills. This convenience has a dark side: fraud and phishing are on the rise. But things are about to change, driven by regulatory compliance.

Preberi več

Novice

Utimaco CP5 VS-NfD opredeljen kot EU RESTRICTED

Utimaco frontStrojni varnostni modul HSM Utimaco CP5 VS-je bil uspešno overjen s strani Sveta Evropske unije (EU Council) in je sedaj opredeljen kot RESTREINT UE/EU RESTRICTED.

Več

Varnostni preizkus informacijskega sistema

Vavcer c2aIzkoristite subvencije v obliki vavčerja za kibernetsko varnost, ki jih za varnostni pregled informacijskega sistema podjetja razpisujeta Digitalno inovacijsko stičišče Slovenije (DIH Slovenije) in Slovenski podjetniški sklad (SPS).

Več

Borzen z Utimaco HSM

Utimaco frontSlovenska družba Borzen, operater trga z elektriko, je za varno hranjenje in upravljanje kriptografskih ključev izbrala kakovostni strojni varnostni/šifrirni modul HSM Utimaco.

Več

Spletni seminar o kibernetski varnosti za podjetja

Zagotavljanje kibernetske varnosti LI L 2Rezervirajte si čas za spletni seminar na izjemno aktualno temo zagotavljanja kibernetske varnosti v podjetjih, ki se bo odvil v sredo, 3. februarja 2021 ob 14:00.

Več

u.trust 360 - oddaljen nadzor in upravljanje HSM

Technical Training Utimaco HSM BG May 2019 20190613 101217 smlS platformo Utimaco u.trust 360 je omogočen odaljeni dostop do strojnih varnostnih modulov HSM Atalla lokalno ali v oblaku za izvajanje nadzora in konfiguracij ter priprave poročil o delovanju naprav.

Več