výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Kryptominery zasáhly 10x více organizací než ransomware, ale většina o tom ani neví | 29.03.2019

Druhá část výroční bezpečnostní zprávy Check Point Software ukazuje, jak tvář kyberzločinu mění malware jako služba a co vnímají organizace jako největší kyberhrozby.


32.

WinRAR obsahuje chybu, ohrožuje až půl miliardy uživatelů | 01.03.2019

Logickou chybu a zranitelnost v populární komprimovací aplikaci WinRAR, kterou lze jednoduše zneužít obyčejným rozbalením souboru, odhalili pomocí fuzzeru WinAFL experti výzkumného týmu Check Point Research.


33.

Současné možnosti systémů pro detekci anomálií | 25.02.2019

Pokročilé dlouhotrvající útoky neboli Advanced Persistent Threats (APT) nedovolí spát bezpečnostním specialistům po celém světě. Jde totiž o nejpokročilejší typ útoků, který je speciálně cílený a je z pravidla velmi obtížné jej odhalit, natož v reálném čase zastavit. Vzhledem k tomu, že jde o precizní útoky připravené pro danou organizaci, signaturové antivirové ochrany, síťové IPS i korelace událostí na úrovni nástrojů SIEM selhávají. Jediným nástrojem, který může tento typ útoků odhalit, je řešení pro detekci anomálií.


34.

Překladač textů krade peníze z českých bank | 22.02.2019

Bezpečnostní analytici společnosti Eset upozorňují na další rizikovou aplikaci, která byla k dispozici v oficiálním obchodě Google Play. Nástroj pro překládání textů Word Translator byl pro uživatele hrozbou, která umožňovala útočníkům vzdálený přístup do bankovního účtu napadeného uživatele.


35.

Jak si nejlépe chránit svou vnitrofiremní síť | 18.02.2019

Dávno pryč jsou časy, kdy bylo možné považovat interní zdroje a uživatele za důvěryhodné. Velká většina úniků dat má totiž jednoho společného jmenovatele – tím je uživatel, který byl označen za důvěryhodného, a z tohoto důvodu mu byla přidělena větší oprávnění, než reálně k výkonu svého povolání potřeboval.


36.

Jak zabezpečit proměnlivé IT prostředí? | 14.02.2019

Zabezpečení nemůže být účinné, budeme-li se pouze snažit držet krok s vývojem kybernetických hrozeb a útoků – vždy totiž budeme o krok pozadu. Kybernetická bezpečnost je vysoce aktuální téma nejen pro velké podniky a státní instituce, ale i doma u kuchyňského stolu. Každý na ni máme názor a špatné kyberbezpečnostní návyky nás všechny ovlivňují.


37.

Jak chytře eliminovat nové typy hrozeb | 11.02.2019

Množství útoků na koncové stanice v posledních letech výrazným způsobem stoupá. Kromě počtu však roste i jejich sofistikovanost a závažnost následků.


38.

Hrozba českého internetu: Falešné dotazníky HTML/Adware.Agent.A | 05.02.2019

Ke konci měsíce zaplavil Česko trojan PDF/Phishing, vyplývá ze statistiky detekcí digitálních hrozeb společnosti Eset.


39.

Jak správně vybrat firewall nové generace? | 04.02.2019

Výběr dodavatele, kapacita propustnosti a konfigurace funkcí – to jsou jen některé z věcí, které musíte řešit při výměně firewallu za novou generaci těchto řešení.


40.

I přes pokles hodnoty kryptoměn, je jejich těžba stále výnosná hackerská aktivita | 15.01.2019

Jednou z nejčastěji skloňovaných technologií roku 2018 se bezpochyby staly kryptoměny. Zájem o ně se výrazně zvýšil už na konci roku 2017, kdy jejich hodnoty dosahovaly svého vrcholu. To samozřejmě neuniklo kyberzločincům, kteří k nim také obrátili svoji pozornost. Během roku 2018 se pro ně těžba kryptoměn ze zařízení napadených uživatelů stala klíčovým zdrojem příjmů a nahrazovala jiné typy útoků, například prostřednictvím vyděračského softwaru. Hodnota kryptoměn v uplynulém roce postupně klesala. Vyvstala tedy otázka, zda opadne i zájem útočníků. Bezpečnostní tým Cisco Talos zjistil, že i přes pokles hodnoty patří těžba kryptoměn na cizích zařízení k nejvýnosnějším aktivitám hackerů. Mění se ale techniky.