Aktuální vydání
Deník pro IT profesionály
Security World
PCWorld
Internet
Software
Hardware
Technologie
Internet a komunikace
Coffee Break
CW do mailu
Kariéra
Analýzy
Hledat
Computerworld
»
Témata
»
atak
atak
1
–
30
/
38
První strana
Předchozí strana
1
2
Následující strana
Poslední strana
Bezprecedentní útok ransomwaru – zasažené jsou možná tisíce organizací
V uplynulých dnech se udál masivní ransomwarový útok na společnosti, které využívají systémy společnosti Kaseya určené pro jednotný vzdálený monitoring a správu. Útok je kombinací útoku na dodavatelské řetězce a ransomwaru, což jsou dva hlavní rizikové trendy letošního roku.
Pavel Louda
5. 7. 2021
Rychlé odhalení pokročilých ataků slibuje Kaspersky
Novinka, která se nasazuje přímo u uživatele, dovoluje porovnat objevený škodlivý kód s jednou z největších databází malwaru v oboru a na základě podobnosti kódu jej spojí s konkrétní skupinou nebo kampaní APT. Bezpečnostní odborníci tak mohou…
Pavel Louda
19. 6. 2020
Počet DDoS útoků v době pandemie dramaticky vzrostl
Koronavirová pandemie, která vypukla v průběhu prvního čtvrtletí, způsobila, že se téměř všechny aktivity od vyučování, přes práci až po volný čas, přesunuly do online prostředí. Zvýšený zájem o online služby neunikl kyberzločincům, kteří začali…
Pavel Louda
14. 5. 2020
Kyberútoky ve službách politiky
Když exprezident Václav Klaus představil na počátku loňského září protiuprchlickou výzvu, její web se rychle stal terčem útoků. Během první hodiny zaznamenali provozovatelé nejméně dvacet pokusů o modifikaci stránek, což názorně svědčí o jednom: politika se vede i na internetu – a to všemi prostředky.
Tomáš Přibyl
25. 2. 2017
DDoS útoky se dostaly na své maximum
DDoS útoky zaznamenaly v posledních třech měsících roku 2016 značný pokrok -- novým trendem jsou ataky spuštěné prostřednictvím velkého počtu botnetů tvořených zranitelnými zařízeními internetu věcí (IoT).
Pavel Louda
10. 2. 2017
Flash Player opět terčem útoků, Adobe varuje před kritickým zneužitím
Adobe Systems momentálně řeší kritickou zranitelnost ve Flash Playeru, kterou se již hackerům podařilo zneužít. Mezitím firma vydala opravy pro další zasažené aplikace, kterými jsou Reader, Acrobat a ColdFusion, na záplatě pro Flash Player se ale ještě pracuje.
-ds
12. 5. 2016
Pozor: Co při útoku hackerů nedělat!
Jak zjistit, že k útoku došlo? To dnes představuje nejtěžší otázku v oblasti informační bezpečnosti. Příběhy dlouhé roky neodhalených průniků a útoků se objevují prakticky neustále. Smutné pak je, že když se o průniku dozvíme, často jednáme nejhorším možným způsobem.
Tomáš Přibyl
13. 3. 2016
Honeytokeny: Obrana útokem
V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.
Edvard Rejthar
4. 10. 2015
Příběhy, které se opravdu staly: Hon na Rudý říjen
Za poslední roky dramaticky narostl význam špionáže s pomocí kybernetických prostředků. Cílené škodlivé kódy velmi promyšleným způsobem napadají diplomatické sítě, výzkumné ústavy, průmyslové podniky. Svědčí o tom i kybernetická síť s velmi širokým záběrem a sofistikovanými úkoly, která dostala název Red October – Rudý říjen.
Tomáš Přibyl
8. 7. 2015
Hackeři začali využívat pro své ataky TechNet, známý portál Microsoftu
Čínští hackeři podle nových informací společnosti FireEye začali ke svým kybernetickým útokům zneužívat známý portál TechNet, který vlastní Microsoft.
Martin Stančík
15. 5. 2015
Pět kroků, jak úspěšně bojovat s kyberkriminalitou
Vytvoření rámce a definice priorit: Vzhledem k velkému množství citlivých míst ve společnosti by měl management identifikovat kritické položky a určit, které z procesů a obchodních oblastí mají prioritu. Jde například o citlivá data, produkty,…
Pavel Louda
30. 3. 2015
Účinně eliminovat ataky DDoS umí novinka od Invea-tech
FlowMon DDoS Defender je řešení na bázi toků (NetFlow), které má vysoký výkon umožňující analyzovat provoz a detekovat probíhající útok i na 100Gb sítích. Je tak vhodné pro nasazení u menších ISP i v globálních datových centrech. „FlowMon DDoS…
Pavel Louda
26. 3. 2015
Aktualizace u Androidu budou jen omezené, tvrdí Google
Google ve svém příspěvku na sociální síti Google+ obhajoval své rozhodnutí přestat vydávat aktualizace pro klíčový prvek obsažený ve starších verzích Androidu. A jak jsou na tom jiné dodavatelé?
Martin Stančík
26. 1. 2015
Gartner varuje před sofistifikovanějšími kybernetickými útoky
Podle Gartneru hackeři využívají čím dál lepší postupy, které jim umožňují oblestít i pokročilé bezpečnostní systémy.
Martin Stančík
23. 1. 2015
Nový zákon o kybernetické bezpečnosti vstupuje v platnost
Mnoho lidí určitě má v živé paměti masivní útoky hackerů z března roku 2013, které byly namířeny proti webovým stránkám zpravodajských serverů, telekomunikačních operátorů nebo serverů bankovních společností v ČR. Tyto hackerské útoky poukázaly na…
Pavel Louda
30. 12. 2014
České firmy o atacích na svou infrastrukturu často ani nevědí
O rok dříve to sice bylo 54 %, ale nejedná se o žádný pozitivní trend, protože překvapivě přes 40 % dotázaných v aktuální anketě nevědělo, jestli k podobnému úspěšnému útoku došlo, což ukazuje na určitou lhostejnost a výrazné podcenění rizik…
Pavel Louda
17. 12. 2014
Jak budou vypadat sofistikované kyberútoky budoucnosti?
Analýza vychází z podrobného rozboru více než 60 hrozeb po celém světě jako třeba RedOctober, Flame, NetTraveler, Miniduke, Epic Turla či Maska (Careto). Nastupující hrozby z oblasti APT podle analytiků firmy Kaspersky : Štěpení větších APT skupin…
Pavel Louda
12. 12. 2014
Bojíte se skrytých ataků hackerů? Tady jsou tipy, jak na ně
Experti tvrdí, že ke zmaření útoků APT (Advanced Persistent Threat, tedy pokročilý, cílený a dlouhodobě přetrvávající útok) jsou nutné čas, školení a spolupráce. Přinášíme osvědčené postupy, které vám pomohou udržet si silnou obranu své firemní infrastruktury před nezvanými hosty.
Taylor Armerding
24. 11. 2014
Outlook Web App čelí phishingovým útokům, ohrožená je i střední Evropa
Skupina útočníků cílí především na vojenské rozvědky, ambasády, zbrojařský průmysl a mediální organizace, a to hojně i v Evropě.
Filip Brůcha
26. 10. 2014
Hackerské nástroje pro zneužití USB už reálně fungují
Nástroje, jež se mohou využít k vykonání nebezpečných útoků prostřednictvím USB, už jsou na světě. A nelze se proti takovým atakům prakticky nijak bránit.
Martin Stančík
6. 10. 2014
RSA prý umožní identifikovat útok dřív, než přijde
Díky tomu podle výrobce dovoluje rychle odhalovat útoky, které často zůstávají nepovšimnuté samostatnou logickou správou SIEM a tradičními bezpečnostními nástroji zaměřenými na hranice sítí, jako je antivirový software, brány firewall a systémy…
Pavel Louda
24. 9. 2014
Komplexní ochranu před pokročilými útoky nabízí McAfee
Produkt podle představitelů firmy dokáže odhalit dnešní vyspělé hrozby inovativním přístupem, detekcí složenou z postupných analýz. Díky kombinaci více bezpečnostních enginů, které provádějí hodnocení na základě signatur, kontroly v reálném čase –…
Pavel Louda
8. 8. 2014
Tvůrci malwaru se tentokrát zaměřili přímo na Česko
Analytická síť Eset ThreatSense, která sbírá údaje o počítačových hrozbách, zjistila, že šest počítačů z tisíce se 26. 3. 2014 stalo terčem pokusu o zapojení do sítě, která se podílí na těžbě virtuální měny Bitcoin. Na vině byl trojský kůň…
Pavel Louda
28. 3. 2014
Pojištění proti kyberzločincům nabízí AIG, jako první v Česku
České firmy tak mohou pojistit kromě svého fyzického majetku i ten virtuální. Nové pojištění představuje spojení tradiční pojistné ochrany za účelem náhrady škody způsobené samotným útokem, odcizením, či ztrátou dat a současně zahrnuje i krytí…
Pavel Louda
22. 5. 2013
Skryté útoky na firemní IT odhalí novinka od Trend Micro
Custom Defense je podle výrobce vůbec prvním řešení, které organizacím umožní nejen detekovat a analyzovat útoky APT, ale také rychle přizpůsobit svoji obranu a na akce útočníků reagovat. Produktu dovoluje detekovat nepravosti na bezpečnostních a…
Pavel Louda
26. 3. 2013
Ataky minulého týdne pod drobnohledem bezpečnostních expertů
V současné chvíli podle výzkumníků není zcela jasné, jestli útok byl opravdu typu DDOS nebo DOS. Většina útoků byla soustředěna na webové služby, přičemž většina toku při útocích přišla přes síť RETN. Ačkoliv napadené strany, ISP i CSIRT.CZ podle…
Pavel Louda
13. 3. 2013
Citlivá data ochrání jejich inteligentní rozdělení do více lokalit
Distributed Credential Protection (DCP) citlivé informace kóduje a dělí do dvou odlišných umístění. Novinka funguje vedle existující systémů ochrany hesel a pomáhá výrazně snížit pravděpodobnost úspěšnost náhlých ataků na servery s hesly. Při…
Pavel Louda
26. 10. 2012
Organizovaným atakům hackerů zabrání novinka od Check Pointu
Bezpečnostní zařízení DDoS Protector jsou specificky zaměřena na útoky typu DDoS (Distributed Denial of Service) a poskytují vícevrstvou ochranu s propustností až12 Gb/s. Cílem DDoS útoků je narušit nebo zablokovat síťové služby přetížením sítě…
Pavel Louda
12. 9. 2012
Osm bezpečnostních aspektů spojených s implementací IPv6 (2)
Když skončily alokace IPv4, je čas začít nasazovat novou generaci internetového protokolu – IPv6. Je ale třeba být obezřetný.
Danny McPherson
17. 6. 2012
Osm bezpečnostních aspektů spojených s implementací IPv6 (1)
Když skončily alokace IPv4, je čas začít nasazovat novou generaci internetového protokolu – IPv6. Je ale třeba být obezřetný.
Danny McPherson
9. 6. 2012
1
–
30
/
38
První strana
Předchozí strana
1
2
Následující strana
Poslední strana
android
apple
google
Hardware
HD World
hry
internet
Microsoft
SMART World
Software
Všechny témata
TIP NA VIDEO
Coffee break: Zlodějům sdílených kol odzvonilo!
SPECIÁLNÍ PROJEKTY
Závěrečné kolo soutěže IT produkt roku 2024 zná úspěšné soutěžící
Druhé kolo soutěže IT produkt roku 2024 už zná vítěze
První kolo soutěže IT produkt roku 2024 oznamuje vítěze
Co píšeme v nejnovějším Computerworldu?
PŘEDPLATNÉ
ČLÁNKY DO MAILU