výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


2.

V dubnu Čechy nejvíce ohrožovaly falešné dotazníky, které slibují hodnotné ceny | 06.05.2019

Do čela žebříčku nejčetnějších internetových hrozeb v Česku se vrátil škodlivý kód HTML/Adware.Agent.A.


3.

Nestali jste se obětí hackera? | 28.04.2019

Přesměrované vyhledávání na internetu, neočekávané instalace, podivné chování kurzoru myši: Přinášíme návod, jak se ubránit zotročení.


4.

Čechům v březnu nejvíc škodil Javascript, který je přesměrovává na reklamní weby | 05.04.2019

Potenciálně nechtěná aplikace JS/Adware.Agent.AF stála za každou patnáctou zachycenou internetovou hrozbou.


5.

Asus podlehl kyberútoku, pozor na aktualizace | 01.04.2019

Kaspersky Lab odhalila novou pokročilou trvalou hrozbu (APT), která může mít za oběť velké množství uživatelů. Speciální bezpečnostní tým zjistil, že útočníci odpovědní za operaci ShadowHammer cílí na uživatele Asus Live Update Utility. Mezi červnem a listopadem 2018 se jim podařilo do systému softwarových aktualizací dostat backdoor. Kaspersky Lab odhaduje, že se tento útok mohl dotknout více než milionu uživatelů po celém světě.


6.

Kryptominery zasáhly 10x více organizací než ransomware, ale většina o tom ani neví | 29.03.2019

Druhá část výroční bezpečnostní zprávy Check Point Software ukazuje, jak tvář kyberzločinu mění malware jako služba a co vnímají organizace jako největší kyberhrozby.


7.

Překladač textů krade peníze z českých bank | 22.02.2019

Bezpečnostní analytici společnosti Eset upozorňují na další rizikovou aplikaci, která byla k dispozici v oficiálním obchodě Google Play. Nástroj pro překládání textů Word Translator byl pro uživatele hrozbou, která umožňovala útočníkům vzdálený přístup do bankovního účtu napadeného uživatele.


8.

Jak si nejlépe chránit svou vnitrofiremní síť | 18.02.2019

Dávno pryč jsou časy, kdy bylo možné považovat interní zdroje a uživatele za důvěryhodné. Velká většina úniků dat má totiž jednoho společného jmenovatele – tím je uživatel, který byl označen za důvěryhodného, a z tohoto důvodu mu byla přidělena větší oprávnění, než reálně k výkonu svého povolání potřeboval.


9.

Jak zabezpečit proměnlivé IT prostředí? | 14.02.2019

Zabezpečení nemůže být účinné, budeme-li se pouze snažit držet krok s vývojem kybernetických hrozeb a útoků – vždy totiž budeme o krok pozadu. Kybernetická bezpečnost je vysoce aktuální téma nejen pro velké podniky a státní instituce, ale i doma u kuchyňského stolu. Každý na ni máme názor a špatné kyberbezpečnostní návyky nás všechny ovlivňují.


10.

Jak chytře eliminovat nové typy hrozeb | 11.02.2019

Množství útoků na koncové stanice v posledních letech výrazným způsobem stoupá. Kromě počtu však roste i jejich sofistikovanost a závažnost následků.