výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

V Česku se rozšířily útoky na uživatelská hesla, krade se, kde se dá | 19.05.2020

Přehledu nejčastějších hrozeb za měsíc duben v tuzemsku dominuje malware Spy.Agent.AES kradoucí různé typy prihlašovacích údajů – stojí za čtvrtinou všech detekcí.


2.

Přes Zoom lze ukrást přihlašovací údaje do Windows | 03.04.2020

Zoom opět v hledáčku bezpečnostních analytiků. Komunikační aplikace lze zneužít ke zjištění přihlašovacích údajů do Windows.


3.

Jedenáct způsobů, jak lze hacknout dvoufaktorovou autentizaci | 18.12.2019

Vždy používejte dvoufaktorovou autentizaci (2FA), když je dostupná, ale v žádném případě nepředpokládejte, že je zcela bezpečná.


4.

Jak zabezpečit cloudová řešení | 03.12.2019

Zvyšující se obliba využívání SaaS aplikací, migrace vlastních aplikací do prostředí do cloudu a zvýšená mobilita uživatelů mění způsob, jakým se musejí síťové i bezpečnostní služby poskytovat.


5.

Hackeři z kraje roku cílili na mobilní online bankovnictví | 09.06.2019

Odborníci z Kaspersky Lab zaznamenali znepokojující nárůst malwaru zaměřeného na krádež přihlašovacích údajů a peněz z bankovních účtů. V prvním čtvrtletí tohoto roku vzrostl počet souborů nakažených tímto malwarem na 29 841 (v předešlém čtvrtletí se jednalo pouze o 18 501). Celkově zaznamenali útoky na více než 300 000 uživatelů. Tato a další zjištění přináší report společnosti Kaspersky Lab Vývoj IT hrozeb v prvním čtvrtletí 2019.


6.

K šifrovaným webům se už brzy možná nepřipojíte | 19.10.2018

TLS je nástupce známějšího šifrovacího protokolu SSL. Oba mají stejný účel – zabezpečovat přenos dat mezi prohlížečem a cílovým serverem. Starší varianty TLS protokolu, 1.0 a 1.1, však jsou na konci své životnosti a začátkem roku 2020 budou odstavené.


7.

Jak správně odpovídat na nepříjemné dotazy (2) | 19.08.2018

Hypotetický rozhovor s nejvyššími šéfy o záležitostech, jako jsou bezpečnost cloudu, ransomware, phishingové útoky, krádež identity a úniky dat, se lehce může stát zcela skutečným. Zde jsou odpovědi, které byste měli být připraveni poskytnout.


8.

Jak správně odpovídat na nepříjemné dotazy (1) | 18.08.2018

Hypotetický rozhovor s nejvyššími šéfy o záležitostech, jako jsou bezpečnost cloudu, ransomware, phishingové útoky, krádež identity a úniky dat, se lehce může stát zcela skutečným. Zde jsou odpovědi, které byste měli být připraveni poskytnout.


9.

Pět příznaků, že útočník už pronikl do vaší sítě | 08.07.2017

Podle některých odhadů útočníci pronikli až do 96 % všech sítí – takže je nutné je odhalit a zastavit, aby neměli čas na eskalaci oprávnění, nalezení cenných aktiv a ukradení dat. Přinášíme popis vhodných protiopatření.


10.

Nejrozšířenější malwarovou rodinou byl v únoru botnet Kelihos | 31.03.2017

Check Point Software Technologies zveřejnil únorový Celosvětový index dopadu hrozeb, podle kterého se downloader Hancitor poprvé umístil v Top 5 nejrozšířenějších malwarových rodin.