O autorovi

Redakce je odborník na kybernetickou bezpečnost se zaměřením na praktické řízení rizik a bezpečnostní architekturu.

V CyberBlog.cz se Redakce věnuje zejména tématům prevence útoků, compliance a bezpečnostní praxi ve firmách.

Články od Redakce

Jakým hrozbám umí zero trust předcházet? Bezpečná firma

Jakým hrozbám umí zero trust předcházet?

Pohled na termín zero trust se postupně mění. Dnes je to respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě.

14. 6. 2024 3 min
Zero trust bezpečnost v praxi. Co očekávat? Bezpečná firma

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

8. 6. 2024 3 min
Českými e-maily se šíří spam obsahující malware Agent Tesla Aktuální hrozby

Českými e-maily se šíří spam obsahující malware Agent Tesla

Avast varuje před novou vlnou masivně šířených nevyžádaných e-mailů, které obsahují škodlivý malware Agent Tesla. Ten krade krade hlavně hesla a přístupy z webových prohlížečů. Zmiňované e-maily jsou zřetelně cílené na české uživatele, psané dobrou češtinou a zneužívají znaky existujících firem.

13. 3. 2024 1 min
ČSOB varuje: Pozor na podvodníky kteří zneužívají hlas virtuální asistentky Kate Aktuální hrozby

ČSOB varuje: Pozor na podvodníky kteří zneužívají hlas virtuální asistentky Kate

Tento podvod je již poměrně sofistikovaný. Zazvoní vám telefon, po jeho zvednutí se ozve hlasový automat vydávající se za naši virtuální asistentku Kate s upozorněním, že vaše mobilní aplikace ČSOB Smart potřebuje update a pokud ho chcete provést, máte stisknout „jedničku“.

12. 3. 2024 2 min
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API? Bezpečná domácnost

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

10. 3. 2024 5 min
Víte jaké budou důsledky nově vznikajícího zákona o kybernetické bezpečnosti? Přihlaste se na seminář NIS2 a nový kybernetický zákon prakticky Nejnovější

Víte jaké budou důsledky nově vznikajícího zákona o kybernetické bezpečnosti? Přihlaste se na seminář NIS2 a nový kybernetický zákon prakticky

Seminář “NIS2 a nový kybernetický zákon prakticky” se uskuteční 7. března v prostorách Inovačního centra Ústeckého kraje (ICUK). Jeho cílem je seznámit účastníky s právními, organizačními a technickými důsledky směrnice NIS2 a nově vznikajícího zákona o kybernetické bezpečnosti. Akce je pro registrované zdarma.

29. 2. 2024 2 min
Komerční banka upozorňuje na časté podvody pomocí QR kódu Aktuální hrozby

Komerční banka upozorňuje na časté podvody pomocí QR kódu

Internetoví podvodníci neustále hledají cesty, jak získat přihlašovací a karetní údaje. Často k tomu využívají již známý phishing v podobě rozeslání falešných zpráv, emailů, apod. Tato data následně slouží k odčerpání financí z účtu klienta. Nově tyto zprávy nemusí obsahovat přímý odkaz na falešné stránky, ale QR kód. Tato metoda se nazývá Quishing

28. 2. 2024 2 min
„AI přítelkyně” jsou noční můrou pro soukromí Aktuální hrozby

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

23. 2. 2024 6 min
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA Bezpečná domácnost

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

21. 2. 2024 4 min