Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 07 wrzesień 2022
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa swojej sieci[1]. Ponadto skala cyber-zagrożeń rośnie rok do roku, a wiele z nich jest wywołanych niedostatecznie mocnymi hasłami. Dowiedz się, dlaczego warto przekonać użytkowników firmowej sieci do wydłużenia swoich haseł, co wzmocni ochronę firmowych zasobów przed cyber-przestępcami.
Choć coraz więcej osób zdaje sobie sprawę, że hasło powinno być długie i skomplikowane, to nadal wśród najpopularniejszych haseł znajdziemy takie frazy jak „12345”, „qwerty” czy „Haslo123”. Zbyt proste hasła wynikają z niskiej świadomości użytkowników na temat cyberbezpieczeństwa. Zadaniem zespołów odpowiedzialnych za ten obszar jest edukowanie i wspieranie użytkowników w mądrym korzystaniu z zasobów sieci.
Niestety zwyczaj ustawiania trywialnych, prostych haseł wywoływany jest często przez błędne oczekiwania administratorów sieci. Czołowe organizacje zajmujące się bezpieczeństwem w internecie (m.in. NASK) od lat rekomendują rezygnacje z praktyki regularnego zmienienia haseł użytkowników firmowych sieci. Zbyt częste modyfikowanie danych dostępowych niejako zachęca pracowników do wybierania prostych haseł i pójścia na łatwiznę, zamiast układania skomplikowanych ciągów liczb i znaków.
Na czym polega łamanie haseł?
Tradycyjna droga łamania hasła to odgadywanie litery, po literze. Prowadzi to do prostego wniosku, że im dłuższe hasła tym trudniej jest komputerom przeprowadzić wyczerpujące wyszukiwanie całej kombinacji (znane również jako wspomniany atak brute force). Dlatego zamiast krótkich słów ubogaconych o ciąg liczb warto sformułować zdanie, które będzie dużo trudniejsze do zdekodowania niż pojedyncza fraza.
Poprzez kombinację niewielkiej liczby codziennych słów możemy stworzyć hasła, które są wielokrotnie dłuższe niż 8-9 znakowe hasła, których wielu z nas nadal używa. Ale czy to naprawdę takie proste i wystarczające? Warto przyjrzeć się temu, co mówi matematyka.
Czym są hashe i jak chronią nasze hasła?
Firmy zabezpieczają hasła, przechowując je jako tzw. "hash". Skrót ten jest wynikiem działania funkcji, która przekształca dane o dowolnej długości w ciąg o stałej długości. Hasze są teoretycznie niemożliwe do odwrócenia, więc jeśli atakujący ukradnie hasło dla swojej ofiary, nie ma innego wyjścia, jak spróbować wysłać wiele różnych słów przez tę samą funkcję, aby sprawdzić, czy otrzyma ten sam hash.
Model SHA-256 jest dobrze znaną funkcją hashującą. Choć nie jest to już zalecany standard, skorzystamy z niej analizując przykładowe hasło. Używając funkcji SHA-256 przekonwertujemy frazę H@sło123 na szyfrowany hashem wynik. Funkcja SHA256 może być uruchamiana dowolną liczbę razy na dowolnym urządzeniu. Za każdym razem otrzymamy ten sam wynik, gdy podamy te same dane wejściowe. Nie jest jednak możliwe, aby wziąć hash i uruchomić go "wstecz" żeby uzyskać oryginalne hasło.
Aby trafić we właściwą frazę, cyberprzestępcy muszą sprawdzać słowo po słowie, aż znajdą takie, które daje tę samą wartość hash jak hasło, które mają. Chociaż brzmi to jak bardzo żmudna procedura, narzędzia do łamania haseł, takie jak Hashcat, są w stanie obliczyć miliardy haseł na sekundę na jednym komputerze. Dzięki możliwościom usług cloud computing zarówno cyberprzestępcy jak i eksperci od cyberbezpieczeństwa otrzymują zasoby liczące zdolne wykonywać tak zaawansowane operacje bez konieczności samodzielnego budowania specjalistycznych komputerów. Wirtualne obliczenia w chmurze są w stanie obliczyć dziesiątki miliardów haseł na sekundę.
Poszukiwanie hasła aż do skutku
Od złośliwego oprogramowania wykorzystywanego do przechwytywania naciśnięć klawiszy, poprzez wyłudzanie formularzy w celu przechwytywania haseł do stron internetowych, aż po techniki manipulacji, takie jak phishing - przestępcy mają do dyspozycji szeroki wachlarz narzędzi i technik pozwalających na kradzież danych logowania użytkownika. Jeśli jednak wszystkie te techniki zawiodą, staromodne zgadywanie haseł przy pomocy wyszukiwań wyczerpujących może nadal zapewnić im dostęp do konta ofiary.
Podczas gdy "ataki słownikowe" przyspieszają nowoczesne łamanie haseł, najbardziej rozległym sposobem przeprowadzenia ataku typu brute force jest wypróbowanie każdej możliwej kombinacji znaków w alfabecie. Jeśli hasło użytkownika zawierało tylko małe litery a-z i miało długość 8 znaków, narzędzie do łamania haseł musiałoby zacząć od aaaaaaaa, następnie spróbować aaaaaaab, aaaaaaac, itd. i przejść całą drogę aż do zzzzzzzz. W sumie jest 328 (lub 1.0995116e+12) możliwych kombinacji.
Pamiętając, że komputery pracują w systemie binarnym, jest to mniej więcej równe 238 operacji (teoria liczb pokazuje nam, że w rzeczywistości hasło zostanie znalezione już w połowie tego czasu, czyli 119). Oznacza to, że hasło mogłoby zostać obliczone w czasie krótszym niż minuta.
Utrudnianie wyszukiwania wyczerpującego
Możemy zwiększyć złożoność hasła, utrudniając jego odgadnięcie lub przeprowadzenie wyczerpującego wyszukiwania poprzez zwiększenie liczby dostępnych znaków, z których można stworzyć hasło. Zamiast ograniczać się tylko do małych liter, użyjmy dużych. Skorzystajmy też z cyfr i niektórych znaków specjalnych. Używając a-z, A-Z, 0-9 i około 10 znaków specjalnych, nasz alfabet do tworzenia haseł wynosi teraz 72 zamiast zaledwie 26. Złożoność hasła 8-znakowego skacze z 328 do 848 kombinacji (lub 2.4787589e+15). To całkiem znaczący skok!
Biorąc pod uwagę szybkość, z jaką współczesny komputer może odgadnąć hasła, uważa się, że potrzebujemy złożoności około 2128 kombinacji, aby być bezpiecznym. Jak już wspomniano powyżej, wyczerpujące wyszukiwanie znajdzie poprawne hasło w około połowie wszystkich kombinacji (lub 2127 operacji). Jak widać, nawet przy rozszerzonym alfabecie nasze 8-znakowe hasło nadal nie jest wystarczające.
Długość hasła i passphrases
Co jeszcze możemy zrobić, aby zwiększyć trudność znalezienia hasła? Oprócz zwiększenia liczby dostępnych znaków do wyboru, możemy również zwiększyć jego długość. Po niewielkim rozszerzeniu do 12 znaków, złożoność wyszukiwania wzrośnie do 8412 kombinacji. To znacznie bezpieczniejsza opcja. W tym przypadku binarny odpowiednik wynosi około 274. To całkiem dobrze, ale wciąż daleko od 2128, do którego dążymy.
Poza wspomnianymi już metodami istnieje jeszcze inna droga, aby zwiększyć złożoność naszych haseł. I właśnie w tym przypadku sprawdzają się tzw. passphrases. Idea stojąca za nimi polega na tym, że używamy 3-5 prawdziwych słów wybranych losowo, aby utworzyć zdanie, które nie ma sensu, ale jest łatwiejsze do zapamiętania przez ludzi niż losowe cyfry i litery.
Jako przykład, podamy 4 wyrazowe passphrase: alicja posiada białego kota. Jakie trudności sprawi hakerom próbującym przeprowadzić wyczerpujące wyszukiwanie? Aby zachować układ łatwiejszy do zapamiętania dla użytkownika, załóżmy, że używamy tylko małych liter, a-z. Rozmiar naszego zestawu znaków to ponownie tylko 32. Uwzględniając spację jako znak mamy w sumie 33 możliwych znaków i długość frazy 27. To daje nam 3327 (lub 9.9971539e+40). Binarny odpowiednik wynosi około 2133. Wreszcie mamy złożoność, której potrzebujemy i oczekujemy od naszego hasła!
Łamanie złożonych haseł
Chociaż ataki na hasła są znacznie bardziej powszechne, istnieje wiele narzędzi, które pozwalają cyberprzestępcom odkryć hasła. Najprostszym z nich jest po prostu dostarczenie do narzędzia łamiącego 'Hashcat' listy predefiniowanych haseł. Taka lista, składająca się z prawie 22 milionów znanych fraz, jest dostępna nawet na portalu Github.
Fraza "lepiej późno niż wcale"(ang. Better late than ever) ma 22 znaki, co według tradycyjnych porad dotyczących haseł sugeruje silne hasło ze względu na długość. Jest to jednak jeden z najczęstszych idiomów w języku angielskim i znajduje się w linii 18,636,796 listy fraz.
Używanie znanych fraz jest prostym sposobem na próbę złamania passphrase, ale jest ograniczone, nawet przy 22 milionach wpisów. Alternatywne podejście polega na wykorzystaniu algorytmu PRINCE do tworzenia haseł, które są następnie wysyłane do Hashcat w celu obliczenia hashy. W swojej istocie, pozwala to atakującym na dostarczenie listy pojedynczych słów, które algorytm następnie łączy na różne sposoby.
Dlaczego warto stosować słownictwo, które wyszło z obiegu?
Dzięki prawu Zipfa wiemy, że wszystkie ludzkie języki z grubsza podlegają "regule 80/20". W rzeczywistości najbardziej powszechne 18% słów w języku angielskim tworzy 80% wszystkiego, co mówimy. Pierwsze 100 słów tworzy około połowy naszego zasobu słownictwa. Jeśli weźmiemy pod uwagę narzędzie do łamania haseł, które jest zaprogramowane z 1000 najlepszych słów w języku angielskim, to możliwe jest, że zamiast próbować każdej możliwej kombinacji znaków, zamiast tego próbuje każdej możliwej kombinacji 3-5 fraz słownych w swoim 1000-wyrazowym słowniku.
Jak w tym przypadku wygląda alfabet hasła? Nie są to już wszystkie litery (duże i małe), cyfry i niektóre znaki specjalne. Zamiast tego mamy tylko 1000 słów do wyboru. A jak długie będzie nasze hasło? Liczby znaków nie mają znaczenia, ponieważ nie zgadujemy znak po znaku. Długość naszego hasła to tylko liczba wybranych przez nas słów.
Tak więc, matematycznie, nasza złożoność wynosi teraz tylko 10004 (lub 1,000,000,000). Jest to mniej więcej 240. Język angielski ma dziś w aktywnym użyciu około 171 000 słów. Stosując prawo Zipfa możemy oszacować, że większość ludzi wybrałaby słowo z listy liczącej zaledwie 30 780. Nawet przy użyciu tej rozszerzonej listy słów, mamy maksymalną liczbę kombinacji 30 7804, co odpowiada mniej niż 260. To daje nam gorszą ochronę niż 12-znakowe losowe hasło.
Matematyka sugeruje, że stosowanie samych haseł w najlepszym wypadku nie jest lepsze od haseł złożonych, a w najgorszym może być wręcz mniej bezpieczne.
Podsumowanie
Jak widać, stosowanie haseł krótkich jest z reguły mniej bezpieczne niż stosowanie fraz złożonych. Jednak korzystanie z utrwalonych schematów, takich jak „ala ma kota”, „Grzegorz Brzęczyszczykiewicz” ma znacznie mniej sensu, bowiem tego rodzaju frazy zbierane są w bibliotekach, z których korzystają hakerzy przy okazji łamania zabezpieczeń. Krótko mówiąc, im więcej kreatywności tym bezpieczniej. Korzystajmy z niepopularnych zwrotów, znanych tylko nam. Zapamiętamy je z łatwością, ale nie będą powtórzonymi powiedzeniami i hasłami popularnymi wśród innych ludzi.
Źródło: F5
Niestety zwyczaj ustawiania trywialnych, prostych haseł wywoływany jest często przez błędne oczekiwania administratorów sieci. Czołowe organizacje zajmujące się bezpieczeństwem w internecie (m.in. NASK) od lat rekomendują rezygnacje z praktyki regularnego zmienienia haseł użytkowników firmowych sieci. Zbyt częste modyfikowanie danych dostępowych niejako zachęca pracowników do wybierania prostych haseł i pójścia na łatwiznę, zamiast układania skomplikowanych ciągów liczb i znaków.
Na czym polega łamanie haseł?
Tradycyjna droga łamania hasła to odgadywanie litery, po literze. Prowadzi to do prostego wniosku, że im dłuższe hasła tym trudniej jest komputerom przeprowadzić wyczerpujące wyszukiwanie całej kombinacji (znane również jako wspomniany atak brute force). Dlatego zamiast krótkich słów ubogaconych o ciąg liczb warto sformułować zdanie, które będzie dużo trudniejsze do zdekodowania niż pojedyncza fraza.
Poprzez kombinację niewielkiej liczby codziennych słów możemy stworzyć hasła, które są wielokrotnie dłuższe niż 8-9 znakowe hasła, których wielu z nas nadal używa. Ale czy to naprawdę takie proste i wystarczające? Warto przyjrzeć się temu, co mówi matematyka.
Czym są hashe i jak chronią nasze hasła?
Firmy zabezpieczają hasła, przechowując je jako tzw. "hash". Skrót ten jest wynikiem działania funkcji, która przekształca dane o dowolnej długości w ciąg o stałej długości. Hasze są teoretycznie niemożliwe do odwrócenia, więc jeśli atakujący ukradnie hasło dla swojej ofiary, nie ma innego wyjścia, jak spróbować wysłać wiele różnych słów przez tę samą funkcję, aby sprawdzić, czy otrzyma ten sam hash.
Model SHA-256 jest dobrze znaną funkcją hashującą. Choć nie jest to już zalecany standard, skorzystamy z niej analizując przykładowe hasło. Używając funkcji SHA-256 przekonwertujemy frazę H@sło123 na szyfrowany hashem wynik. Funkcja SHA256 może być uruchamiana dowolną liczbę razy na dowolnym urządzeniu. Za każdym razem otrzymamy ten sam wynik, gdy podamy te same dane wejściowe. Nie jest jednak możliwe, aby wziąć hash i uruchomić go "wstecz" żeby uzyskać oryginalne hasło.
Aby trafić we właściwą frazę, cyberprzestępcy muszą sprawdzać słowo po słowie, aż znajdą takie, które daje tę samą wartość hash jak hasło, które mają. Chociaż brzmi to jak bardzo żmudna procedura, narzędzia do łamania haseł, takie jak Hashcat, są w stanie obliczyć miliardy haseł na sekundę na jednym komputerze. Dzięki możliwościom usług cloud computing zarówno cyberprzestępcy jak i eksperci od cyberbezpieczeństwa otrzymują zasoby liczące zdolne wykonywać tak zaawansowane operacje bez konieczności samodzielnego budowania specjalistycznych komputerów. Wirtualne obliczenia w chmurze są w stanie obliczyć dziesiątki miliardów haseł na sekundę.
Poszukiwanie hasła aż do skutku
Od złośliwego oprogramowania wykorzystywanego do przechwytywania naciśnięć klawiszy, poprzez wyłudzanie formularzy w celu przechwytywania haseł do stron internetowych, aż po techniki manipulacji, takie jak phishing - przestępcy mają do dyspozycji szeroki wachlarz narzędzi i technik pozwalających na kradzież danych logowania użytkownika. Jeśli jednak wszystkie te techniki zawiodą, staromodne zgadywanie haseł przy pomocy wyszukiwań wyczerpujących może nadal zapewnić im dostęp do konta ofiary.
Podczas gdy "ataki słownikowe" przyspieszają nowoczesne łamanie haseł, najbardziej rozległym sposobem przeprowadzenia ataku typu brute force jest wypróbowanie każdej możliwej kombinacji znaków w alfabecie. Jeśli hasło użytkownika zawierało tylko małe litery a-z i miało długość 8 znaków, narzędzie do łamania haseł musiałoby zacząć od aaaaaaaa, następnie spróbować aaaaaaab, aaaaaaac, itd. i przejść całą drogę aż do zzzzzzzz. W sumie jest 328 (lub 1.0995116e+12) możliwych kombinacji.
Pamiętając, że komputery pracują w systemie binarnym, jest to mniej więcej równe 238 operacji (teoria liczb pokazuje nam, że w rzeczywistości hasło zostanie znalezione już w połowie tego czasu, czyli 119). Oznacza to, że hasło mogłoby zostać obliczone w czasie krótszym niż minuta.
Utrudnianie wyszukiwania wyczerpującego
Możemy zwiększyć złożoność hasła, utrudniając jego odgadnięcie lub przeprowadzenie wyczerpującego wyszukiwania poprzez zwiększenie liczby dostępnych znaków, z których można stworzyć hasło. Zamiast ograniczać się tylko do małych liter, użyjmy dużych. Skorzystajmy też z cyfr i niektórych znaków specjalnych. Używając a-z, A-Z, 0-9 i około 10 znaków specjalnych, nasz alfabet do tworzenia haseł wynosi teraz 72 zamiast zaledwie 26. Złożoność hasła 8-znakowego skacze z 328 do 848 kombinacji (lub 2.4787589e+15). To całkiem znaczący skok!
Biorąc pod uwagę szybkość, z jaką współczesny komputer może odgadnąć hasła, uważa się, że potrzebujemy złożoności około 2128 kombinacji, aby być bezpiecznym. Jak już wspomniano powyżej, wyczerpujące wyszukiwanie znajdzie poprawne hasło w około połowie wszystkich kombinacji (lub 2127 operacji). Jak widać, nawet przy rozszerzonym alfabecie nasze 8-znakowe hasło nadal nie jest wystarczające.
Długość hasła i passphrases
Co jeszcze możemy zrobić, aby zwiększyć trudność znalezienia hasła? Oprócz zwiększenia liczby dostępnych znaków do wyboru, możemy również zwiększyć jego długość. Po niewielkim rozszerzeniu do 12 znaków, złożoność wyszukiwania wzrośnie do 8412 kombinacji. To znacznie bezpieczniejsza opcja. W tym przypadku binarny odpowiednik wynosi około 274. To całkiem dobrze, ale wciąż daleko od 2128, do którego dążymy.
Poza wspomnianymi już metodami istnieje jeszcze inna droga, aby zwiększyć złożoność naszych haseł. I właśnie w tym przypadku sprawdzają się tzw. passphrases. Idea stojąca za nimi polega na tym, że używamy 3-5 prawdziwych słów wybranych losowo, aby utworzyć zdanie, które nie ma sensu, ale jest łatwiejsze do zapamiętania przez ludzi niż losowe cyfry i litery.
Jako przykład, podamy 4 wyrazowe passphrase: alicja posiada białego kota. Jakie trudności sprawi hakerom próbującym przeprowadzić wyczerpujące wyszukiwanie? Aby zachować układ łatwiejszy do zapamiętania dla użytkownika, załóżmy, że używamy tylko małych liter, a-z. Rozmiar naszego zestawu znaków to ponownie tylko 32. Uwzględniając spację jako znak mamy w sumie 33 możliwych znaków i długość frazy 27. To daje nam 3327 (lub 9.9971539e+40). Binarny odpowiednik wynosi około 2133. Wreszcie mamy złożoność, której potrzebujemy i oczekujemy od naszego hasła!
Łamanie złożonych haseł
Chociaż ataki na hasła są znacznie bardziej powszechne, istnieje wiele narzędzi, które pozwalają cyberprzestępcom odkryć hasła. Najprostszym z nich jest po prostu dostarczenie do narzędzia łamiącego 'Hashcat' listy predefiniowanych haseł. Taka lista, składająca się z prawie 22 milionów znanych fraz, jest dostępna nawet na portalu Github.
Fraza "lepiej późno niż wcale"(ang. Better late than ever) ma 22 znaki, co według tradycyjnych porad dotyczących haseł sugeruje silne hasło ze względu na długość. Jest to jednak jeden z najczęstszych idiomów w języku angielskim i znajduje się w linii 18,636,796 listy fraz.
Używanie znanych fraz jest prostym sposobem na próbę złamania passphrase, ale jest ograniczone, nawet przy 22 milionach wpisów. Alternatywne podejście polega na wykorzystaniu algorytmu PRINCE do tworzenia haseł, które są następnie wysyłane do Hashcat w celu obliczenia hashy. W swojej istocie, pozwala to atakującym na dostarczenie listy pojedynczych słów, które algorytm następnie łączy na różne sposoby.
Dlaczego warto stosować słownictwo, które wyszło z obiegu?
Dzięki prawu Zipfa wiemy, że wszystkie ludzkie języki z grubsza podlegają "regule 80/20". W rzeczywistości najbardziej powszechne 18% słów w języku angielskim tworzy 80% wszystkiego, co mówimy. Pierwsze 100 słów tworzy około połowy naszego zasobu słownictwa. Jeśli weźmiemy pod uwagę narzędzie do łamania haseł, które jest zaprogramowane z 1000 najlepszych słów w języku angielskim, to możliwe jest, że zamiast próbować każdej możliwej kombinacji znaków, zamiast tego próbuje każdej możliwej kombinacji 3-5 fraz słownych w swoim 1000-wyrazowym słowniku.
Jak w tym przypadku wygląda alfabet hasła? Nie są to już wszystkie litery (duże i małe), cyfry i niektóre znaki specjalne. Zamiast tego mamy tylko 1000 słów do wyboru. A jak długie będzie nasze hasło? Liczby znaków nie mają znaczenia, ponieważ nie zgadujemy znak po znaku. Długość naszego hasła to tylko liczba wybranych przez nas słów.
Tak więc, matematycznie, nasza złożoność wynosi teraz tylko 10004 (lub 1,000,000,000). Jest to mniej więcej 240. Język angielski ma dziś w aktywnym użyciu około 171 000 słów. Stosując prawo Zipfa możemy oszacować, że większość ludzi wybrałaby słowo z listy liczącej zaledwie 30 780. Nawet przy użyciu tej rozszerzonej listy słów, mamy maksymalną liczbę kombinacji 30 7804, co odpowiada mniej niż 260. To daje nam gorszą ochronę niż 12-znakowe losowe hasło.
Matematyka sugeruje, że stosowanie samych haseł w najlepszym wypadku nie jest lepsze od haseł złożonych, a w najgorszym może być wręcz mniej bezpieczne.
Podsumowanie
Jak widać, stosowanie haseł krótkich jest z reguły mniej bezpieczne niż stosowanie fraz złożonych. Jednak korzystanie z utrwalonych schematów, takich jak „ala ma kota”, „Grzegorz Brzęczyszczykiewicz” ma znacznie mniej sensu, bowiem tego rodzaju frazy zbierane są w bibliotekach, z których korzystają hakerzy przy okazji łamania zabezpieczeń. Krótko mówiąc, im więcej kreatywności tym bezpieczniej. Korzystajmy z niepopularnych zwrotów, znanych tylko nam. Zapamiętamy je z łatwością, ale nie będą powtórzonymi powiedzeniami i hasłami popularnymi wśród innych ludzi.
Źródło: F5
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa… / Czytaj więcej
Bezpieczeństwo systemów IT w chmurze
Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej
Bezpieczeństwo w chmurze czy ochrona on premise?
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej
Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej

