výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Jak na řízení bezpečnosti průmyslového IT? | 02.10.2019

Použitím moderních řešení v prostředí provozních technologií tiše souhlasíme s tím, že do této oblasti přenášíme i komplexní problematiku zajištění bezpečnosti v celém spektru – od fyzické bezpečnosti zařízení (řízení přístupu personálu k nim) až po komplexní problematiku kybernetické bezpečnosti.


2.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


3.

Asus podlehl kyberútoku, pozor na aktualizace | 01.04.2019

Kaspersky Lab odhalila novou pokročilou trvalou hrozbu (APT), která může mít za oběť velké množství uživatelů. Speciální bezpečnostní tým zjistil, že útočníci odpovědní za operaci ShadowHammer cílí na uživatele Asus Live Update Utility. Mezi červnem a listopadem 2018 se jim podařilo do systému softwarových aktualizací dostat backdoor. Kaspersky Lab odhaduje, že se tento útok mohl dotknout více než milionu uživatelů po celém světě.


4.

Microsoft se překvapivě vrhá do výroby čipů | 19.04.2018

Specializovaný čip pro internet věcí představil Microsoft - ještě překvapivější je ale fakt, že jej pohání linuxové jádro, které sám vůbec poprvé vyvinul.


5.

Finanční útoky skupiny Lazarus stály 81 milionů dolarů | 09.04.2017

Po více než ročním vyšetřování uveřejnila společnost Kaspersky Lab výsledky svého šetření aktivit skupiny Lazarus. Jde o nechvalně známou hackerskou skupinu, která pravděpodobně stála za krádeží 81 milionů dolarů z Centrální bangladéšské banky v roce 2016.


6.

Proč stále existuje tolik zranitelností webů? | 11.06.2016

Zkoumali jsme zrádný terén velkých bezpečnostních kráterů přítomných na dnešních webech. Podívejme se, jak je náročné opravit tyto díry od počátku a v průběhu celého životního cyklu vývoje.


7.

Nástroje pro penetrační testování: Vyberete si? | 28.05.2016

Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.


8.

Jak v informačním systému (ne)zjistit bezpečnostní chybu | 03.01.2016

Třívrstvá architektura využívající webový prohlížeč jako tenký klient pro informační systémy výrazně roste. Nesporné výhody (široké spektrum zařízení, snadná dostupnost, standardizace apod.) vyvažují rizika v podobě bezstavové HTTP/HTTPS komunikace, využívání skriptů/úložiště či nedůslednosti mnohých programátorů. A to je nutné vhodně ošetřit.


9.

DevOps: Bezpečnost nade vše | 07.11.2015

Metodika DevOps (Development and Operations) ve své podstatě vede k nepřetržitému zlepšování softwaru prostřednictvím průběžného nasazování: vývoj, nasazení a opakování cyklu. Průběžné nasazování (continuous deployment) však vyžaduje mnoho změn každý týden, nebo dokonce každý den. Jak jistě dobře víte, změna bývá nepřítelem bezpečnosti.


10.

Chraňte firemní e-mailové schránky | 12.08.2013

Zatímco firmy spoléhají na e-mailovou korespondenci čím dál více, zejména malé a střední společnosti se stávají čím dál zranitelnějšími vůči vzrůstající agresivitě a sofistikovanosti internetových hrozeb.