Blog

CREA plus zanimivosti s področja informacijske varnosti

Digitalni podpis

Današnji svet je digitalni svet. Mesto spletnih srečanj, virtualnih konferenc, dokumentov v oblaku in ... digitalnih podpisov.

Preberi več

NIST standardizacija algoritmov PQC

V enem od prejšnjih blogov in na nedavnem PQC (post-quantum cryptography) webinarju smo pisali o ranljivostih kriptografije javnih ključev (PKI) na kvantne napade, še posebej na napade, ki uporabljajo Shorjev algoritem.

Preberi več

Ranljivost Zerologon

Septembra 2020 je podjetje Secura objavilo članek z opisom ranljivosti protokola Netlogon Remote Protocol, ki se nahaja v vseh strežnikih MS Windows Server. Ranljivost je zavedena kot CVE-2020-1472, poznana pa je pod imenom Zerologon.

Preberi več

Entropija – od psevdo-naključnosti do kvantnega generatorja naključnih števil

Kaj je entropija in zakaj je pomemben gradnik varnostnih in kriptografskih sistemov?

Preberi več

Varnost podatkov in šifriranje

Število vdorov v računalniške sisteme in varnostnih groženj vztrajno narašča že leta.

Preberi več

Sožitje veriženja podatkov in HSM

Pri tehnologiji veriženja podatkov gre za sistem beleženja informacij, ki onemogoča spreminjanje in goljufanje.

Preberi več

Kakšne so grožnje kvatnega računalništva?

V prejšnjih blogih smo se na kratko dotaknili odpornosti simetrične in asimetrične kriptografije proti kvantnim napadom. Tukaj to temo obravnavamo podrobneje.

Preberi več

Kaj je in kako deluje asimetrična kriptografija?

Šifrirne algoritme lahko v grobem ločimo na simetrične in asimetrične. Simetrični imajo daljšo zgodovino. Rečemo lahko, da sta se njihova zgodovina in razvoj pričela pred že več kot 2000 leti. Koncepti asimetrične kriptografije pa so se pričeli razvijati šele v 70ih letih in bili prvič javno objavljeni leta 1977 v članku raziskovalcev Standfordske Univerze, Whitfield Diffie in Martin Hellman.

Preberi več

Kaj je in kako deluje simetrična kriptografija?

S simetrično kriptografijo označujemo kriptografske algoritme, ki omogočajo šifrirano komunikacijo med pošiljateljem in prejemnikom, kjer za šifriranje in dešifriranje sporočil oba uporabljata enak šifrirni ključ.

Preberi več

How Does Strong Customer Authentication Help Banks Fight Against Fraud?

Today, consumers rely on mobile and online transactions to manage their bank accounts, sign up for mortgages and pay bills. This convenience has a dark side: fraud and phishing are on the rise. But things are about to change, driven by regulatory compliance.

Preberi več

Novice

Kibernetska varnost za uspešno digitalno transformacijo – P4D ReactEU

P4DKibernetska varnost je ključni dejavnik digitalne transformacije proizvodnih in poslovnih procesov. Najučinkovitejši način za preverjanje ravni varnosti informacijskega sistema podjetja je izvedba varnostnega pregleda.

Več

GZS s sodobno kibernetsko zaščito Cynet 360

GZSV Gospodarski Zbornici Slovenije so s storitvami Operativnega centra kibernetske varnosti Telekoma Slovenije in rešitvijo Cynet 360 za kibernetsko varnost podprli pospešeno digitalno transformacijo ter nove vzorce dela.

Več

Tehnično izpopolnjevanje za strojni varnostni modul (HSM)

Technical Training Utimaco HSM BG May 2019 20190613 101217 smlPodjetje CREAplus bo kot pooblaščeni partner proizvajalca Utimaco izvedel spletno praktično tehnično izpopolnjevanje za strojni varnostni/šifrirni modul (HSM), 9. in 10. september 2021.

Več

CREAplus prejela certifikat bonitetne odličnosti AAA

AAAPodjetje CREAplus je uvrščeno med pravne subjekte, ki se lahko pohvalijo z najvišjo oceno bonitetne odličnosti AAA.

Več

Utimaco s prevzemom Realsec v sam vrh svetovnih ponudnikov tehnologij za storitve zaupanja

AAAV podjetju Utimaco bodo s prevzemom španskega ponudnika varnostnih rešitev za digitalno poslovanje Realsec okrepili nabor varnostnih rešitev in razširili svetovno prisotnost.

Več