M_o_R v kostce

Tento příspěvek slouží k rychlému seznámení s celosvětově uznávaným frameworkem M_o_R pro řízení rizik v organizaci.

Management of Risk framework, zkr. M_o_R, vznikl již někdy v roce 2002, tedy dávno před ISO 31000, a je použitelný jak ke strategickému řízení rizik, tak i k řízení rizik v programech, projektech, ale i v běžném provozu.

Rubrika: Řízení rizik
celý článek

Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Rubrika: Bezpečnost
celý článek

Používáte Bluetooth? Pak se můžete stát obětí útoku.

Byla objevena závažná zranitelnost v Bluetooth protokolu, který zajišťuje komunikaci mezi Bluetooth zařízeními a umožňuje útočníkovi, pokud se nachází v jejich bezprostřední blízkosti, nad nimi převzít kontrolu.

Do několika sekund a bez vašeho vědomí. Měli bychom se začít bát?

Rubrika: Bezpečnost
celý článek

Jak funguje moderní ransomware

Cílem tohoto příspěvku je popsat, jak funguje moderní ransomware, proč se obejde bez komunikace s C&C serverem, a jak efektivně využívá prostředků symetrické a asymetrické kryptografie.

Nejprve se na serveru útočníka (attacker, zkr. A) vygeneruje pár 2048 bitových RSA klíčů.

Rubrika: Bezpečnost
celý článek

Astroturfing, aneb jak se vytvářejí a detekují dokonalé falešné profily na sociálních sítích

V tomto příspěvku je uvedeno, jak probíhá výroba obtížně odhalitelných falešných profilů na sociálních sítích, a jak je detekovat.

Tyto falešné profily jsou využívány na internetu k ovlivňování veřejného mínění, v rámci konkurenčního boje k psaní pozitivních i negativních recenzí, komentářů apod.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Marketing
celý článek

Ropemaker attack aneb jak dostat maligní email skrz antispam řešení

Bezpečnostní experti z Mimecast objevili staronovou zranitelnost, no spíš bych ji označil za vlastnost HTML emailů, které lze zneužít k zaslání maligního e-mailu.

Ten prý jako benigní projde skrz nejrůznější antispamová řešení až v e-mailovém klientovi ukáže svou pravou tvář.

Rubrika: Bezpečnost, Zprávičky
celý článek

LeakerLocker ransomware: Zaplať, nebo tvá data rozešleme všem tvým kontaktům!

Tento mobilní ransomware, jehož příchod jsem predikoval počátkem roku, byl objeven společností McAfee na mobilních zařízeních s Google Android, a funguje přesně na popsaném principu.

V zásadě zde dochází ke změně paradigmatu, která by se dala vystihnout jako „Zaplať, nebo svá data již nikdy neuvidíš“ na „Zaplať, nebo tvá data uvidí všichni“.

Rubrika: Bezpečnost, Zprávičky
celý článek

Jak zajistit, aby jakýkoliv průzkum dopadl přesně tak, jak potřebujete – 4. díl

V tomto příspěvku se podíváme, jak pracovat s výsledky průzkumu, který nedopadl podle očekávání.

Je to nepříjemné, nemělo by se to stát, obzvlášť pokud jste pozorně četli předchozí díly, ale někdy se prostě nedaří. V takovém případě je nejdůležitější zachovat chladnou hlavu a začít přemýšlet o tom, jak výsledky průzkumu otočit ve prospěch toho, kdo si ho objednal anebo je alespoň zpochybnit.

Rubrika: Management, Marketing
celý článek

Jak malý Péťa decimoval celou Evropu

Objevila se nová varianta známého ransomware Petya, která se šíří přes internet a využívá přitom zranitelnosti EternalBlue a EternalRomance v SMB stejně jako předtím WannaCry.

Byť tento ransomware zneužívá známých zranitelností, které měly být již dávno opraveny, tak přesto došlo k napadení mnoha velkých státních institucí i soukromých subjektů.

Rubrika: Bezpečnost
celý článek

Měly by se účty uživatelů jen blokovat anebo rovnou mazat?

Na první pohled není důvod ponechávat v systému účty zaměstnanců, kteří již u vás nepracují anebo již nejsou vašimi klienty.

Jako best practice se doporučuje tyto účty smazat. Jednoduše proto, že když dojde k jejich smazání, nemůže je nikdo hacknout. V okamžiku, kdy účet jen zablokujete, může dojít k jeho odblokování např. za použití technik sociálního inženýrství. Jenže jsou zde určité konsekvence…

Rubrika: Bezpečnost
celý článek