Vypněte Javu, obsahuje kritickou zranitelnost

Aktuality, Bezpečnost | 14.01.2013
Kyberútočníci objevili v nejnovější verzi platformy Java bezpečnostní chybu, kterou začali intenzivně zneužívat k útokům na počítače. Java je ostatně v poslední době atraktivním terčem útoků, neboť v řadě počítačů existují zranitelné a dlouhodobě neaktualizované verze. Jelikož jde o čerstvě objevenou, tzv. zero-day zranitelnost platformy Java (týká se konkrétně verze 7,...

Spam končí, nastupuje personalizovaný spearphishing

Bezpečnost | 03.01.2013
Kyberzločinci reagují na nové trendy v informační bezpečnosti rychle a efektivně. To, co platilo ještě před pár měsíci, může být nyní již dávnou minulostí. Poté, co byla eliminována centra masového šíření spamu ve světě, jako botnety Rustock, Bredolab a Mega-D, jakož i spamové centrum SpamIt, kde ruská policie vznesla obvinění proti jejímu majiteli, klesl celosvětový denní objem...

Chcete pochopit bezpečnost IT? Staňte se hackerem

Bezpečnost | 31.08.2012
V posledních letech se staly módou v oblasti školení ICT bezpečnosti takzvané kurzy pro „etické hackery“. Ty jsou postaveny na principu, že pokud chce IT odborník dokázat porazit hackera, musí i myslet jako hacker. Etický hacker pak není nic jiného, než člověk se stejnými schopnostmi jako kyberútočník, který je ovšem nezneužívá ke kyberkriminalitě. William Ischanoe z Počítačové...

IPv6 není bezpečný a nasazujte ho s rozmyslem, varuje expert

Bezpečnost, Internet a služby | 28.08.2012
Německý výzkumník a nezávislý bezpečnostní konzultant Marc Heuse, který se v uplynulé dekádě intenzivně věnoval bezpečnosti protokolu IPv6, tvrdí, že pro jeho nasazení v rámci interní infrastruktury firmy není zatím žádný rozumný důvod. Naopak podle něj tento protokol obsahuje z hlediska bezpečnosti řadu závažných nedostatků. Heuse, který je známý ze svých vystoupení na řadě...

Nový trik kyberútočníků: „Ztrácení“ USB flash disků

Bezpečnost | 12.07.2012
Případ mezinárodní chemické společnosti DSM upozornil na nový trik kyberkriminálníků. Ti nastraží v blízkosti vchodu firmy jakoby ztracenou USB flashku (infikovanou malwarem), která má sloužit jako vstupní brána k datům vyhlédnuté společnosti. V případě DSM situace nakonec dopadla dobře, protože takto „ztracený“ USB flash disk, který byl nalezen na parkovišti před vchodem,...

Windows RT změní stávající model aktualizací

Bezpečnost, Software | 14.06.2012
Windows RT mají být operačním systémem pevně spjatým s konkrétními zařízeními a uloženým v paměti ROM či spíše EPROM. To ale vyvolává dosud nezodpovězené otázky, jak chce Microsoft řešit jeho aktualizace. Na aktualizace Windows si uživatelé zvykli jako na zcela běžnou věc. Microsoft vydává pravidelné várky oprav každé druhé úterý v měsíci (v případě závažných situací...

Komentář: Nastal konec éry klasických antivirů?

Bezpečnost | 13.06.2012
Dnešní antivirové aplikace se vyznačují tím, že jsou pro svoje fungování obvykle závislé na aktuálních virových databázích. Nicméně nové útoky jsou naopak stavěné tak, aby se vyhnuly existující ochraně a aby zasáhly cíl ještě ve chvíli, kdy proti nim neexistuje efektivní obrana. Podle některých expertů tak klasické antiviry ztrácejí svůj smysl. Například web Technology Review...

Symantec: Zranitelností ubývá, ale malwaru přibývá

Analýzy, Bezpečnost | 02.05.2012
Symantec zveřejnil report Internet Security Threat Report za rok 2011, který shrnuje vývoj v oblasti bezpečnosti. Podle něj počet zranitelností v softwaru sice meziročně poklesl o 20 %, naopak počet útoků škodlivých kódů ale prudce vzrostl o 81 %. Symantec ve zprávě upozorňuje, že cílené útoky ohrožují všechny organizace bez ohledu na velikost a roste i množství narušení osobních dat....

Jak efektivně školit zaměstnance v IT bezpečnosti?

Analýzy, Bezpečnost | 14.03.2012
Dobře proškolení zaměstnanci jsou základním pilířem kybernetické bezpečnosti v každé organizaci. Nicméně častou praxí je, že školení nejsou účinná a pro zaměstnance nudná, takže si z nich příliš nezapamatují. V rámci IDC IT Security Roadshow 2012, která se uskutečnila v březnu v Praze, vystoupil s přednáškou na toto téma Dan Lohrmann, který má na starost řízení IT...

Anonymizační sítě TOR a I2P pod lupou

Analýzy, Bezpečnost, Internet a služby | 26.02.2012
V článku Internetová anonymita nutností pro zachování svobody? jsme probrali důvody pro to, proč být na internetu anonymní a základní principy fungování anonymizačních sítí. Nyní se blíže podíváme na dvě nejznámější, TOR a I2P. TOR vs. I2P TOR (narozdíl od I2P) není úplně decentralizovaná síť, což znamená, že se spoléhá na sedm natvrdo zabudovaných adresářových serverů ve...
Copyright © ICT manažer | ISSN 1805-5486 | SEO optimalizace a přizpůsobení SEO-care.cz