8 czerwca 2010

Konferencja "Zarządzanie jakością - Doskonalenie organizacji"

W dniach 17 i 18 czerwca 2010 Uniwersytet Ekonomiczny w Krakowie organizuje konferencję naukową "Zarządzanie jakością - Doskonalenie organizacji".

Drugiego dnia konferencji będę miał zaszczyt wygłosić referat przygotowany wraz z prof. dr hab. inż. Stanisławem Tkaczykiem pod tytułem "Rola zarządu w zapewnianiu ciągłości funkcjonowania organizacji".

7 czerwca 2010

Bezpieczeństwo kart raz jeszcze - hackowanie POS

Pozostając w temacie bezpieczeństwa kart kredytowych (i kart płatniczych oczywiście) warto przypomnieć o tym, że poza skimmingiem czyli skanowaniem pasków magnetycznych kart (które przestałoby istnieć gdyby wykorzystywano możliwości kart chipowych EMV) istnieje jeszcze inny sposób na zdobywanie PIN'ów. Tym sposobem jest "modernizowanie" terminali POS.

Polecam obejrzenie przykładowego filmiku poglądowego (z dawnych czasów, ale ładnie zrobiony).


A jak to wygląda w praktyce?
Po pierwsze gdy kelner podaje Ci w restauracji POS byś zapłacił za obiad, to skąd masz pewność co to jest za urządzenie? Kto potrafi zweryfikować co to jest i co ma tak naprawdę w środku?


Po drugie znam przypadek gdy w supermarkecie grupa Rumunów zamknęła dziecko na noc, schowane na półce między towarami. Dobrze przeszkolony maluch potrafił rozwiercić i otworzyć skądinąd dość dobrze zabezpieczone urządzenie i dokonać paru przeróbek. W końcu wszystko jakoś można złamać. Klienci cały dzień grzecznie korzystali z kart, a przestępcy zacierali ręce ze szczęścia.

5 czerwca 2010

Karta płatnicza z klawiaturą

VISA wyprodukowała (wreszcie) kartę płatniczą będącą równocześnie tokenem generującym jednorazowe hasła. Użytkownik przed użyciem karty byłby zobligowany do podania na klawiaturze PIN, dzięki czemu na wyświetlaczu otrzymywałby hasło.
Pomysł jak najbardziej dobry, tylko...czemu nie posiada to już wbudowanej biometryki? To byłoby rozwiązanie na miarę obecnych czasów, szczególnie, że pojawiły się już bankomaty weryfikujące w ten sposób tożsamość klientów]

Tylko w sumie, co z tego wynalazku, gdy techniki przełamywania zabezpieczeń są kilka długości z przodu. nawet trudny, długi i jednorazowy PIN (czy też zdigitalizowany odcisk palca nie pomogą w sytuacji, gdy można oszukać terminale, że weryfikacja danych nastąpiła poprawnie.
Przypomnijmy sobie historię z początku roku: opis oraz poglądowe video:

4 czerwca 2010

CIO przyszłości

Andrew McAfee, szef - działającego w ramach MIT - Centrum Cyfrowego Biznesu podzielił się ostatnio swoimi przemyśleniami na temat roli przyszłych CIO. Polecam szczególnie następujący fragment:

* Po pierwsze, decyzje biznesowe firm stają się obecnie coraz częściej oparte na danych naukowych (np. drobiazgowej analizie danych). "To zupełnie inny model niż ten, który obowiązywał przed kryzysem - wtedy zwykle decyzje podejmował jakiś facet, ogłaszając wszystkim: Uwierzcie mi, wiem co mówię" - tłumaczył McAfee.
* Drugim wyzwaniem szefów IT będzie nauczenie się, jak optymalnie wykorzystać najnowocześniejsze technologie w służbie biznesu.
* Trzecim zaś usuwanie kłód spod nóg użytkownikom, chcą wykorzystywać nowe technologie i narzędzia (np. serwisy społecznościowe) w codziennej pracy i relacjach z klientami i współpracownikami.

3 czerwca 2010

Jak w rzeczywistości wyglądają projekty?

Wszyscy już chyba znamy oryginalny rysunek pokazujący smutną prawdę o zarządzaniu projektami. Otóż autor wciąż pracuje nad kolejnymi, ulepszonymi wersjami. Nie wszystkie są moim zdaniem idealne, niemniej większość zasługuje na uwagę.

Wersji 2.0 jest wzbogacona w stosunku do 1.0 między innymi o:
- zaznaczenie roli beta-testerów
- czas trwania projektu
- centrum zapasowe

Oto jak wygląda najnowsza "How Projects Really Work (version 2.0)"


2 czerwca 2010

Wirtualne oszustwo zakończone realnym porwaniem!

O niebezpieczeństwach związanych z phishingiem wie coraz więcej osób.
Podobnie hasło "nigeryjski scam" też zaczyna już być rozpoznawane jako synonim oszustwa w stylu "Zmarł milioner, pracuję w banku w którym miał pieniądze. jeśli pomożesz mi je wyciągnąć to dam ci połowę" czy "Wygrałeś w loterii, jak uiścisz opłaty manipulacyjne to przelejemy Ci całość wygranej".
Mówiło się też o tym, że tego typu ataki potrafią przyjmować bardziej niebezpieczną formę gdy nie tylko ofiara jest "oskubywana" z pieniędzy ale i może mieć problemy w realnym życiu. Wojtek Smol opisuje ostatni tego typu przypadek:

Pod pozorem wysokiej wygranej, grupie Afrykańczyków udało się od Amerykanki w ciągu kilku miesięcy wyłudzić 60 tys. USD! To jednak dopiero początek. Po wielomiesięcznej korespondencji z oszustami, kobieta otrzymała propozycję osobistego odebrania swej rzekomej nagrody (ponad milion USD) na terenie... RPA. 15 kwietnia kobieta przyleciała więc na wskazane przez oszustów lotnisko. Tam została porwana przez trzech Nigeryjczyków oraz obywatelkę RPA.

Zachęcam do lektury całego artykułu.
"Źródło: Wirtualne oszustwo zakończone realnym porwaniem! (HARD CORE SECURITY LAB)"