Ransomware Locky šířící se na Facebooku přes SVG zneužil přes rok známou zranitelnost

ransomwareZvláštní, více jak rok známá hrozba a zranitelnost a přesto nikdo neudělal nic proto, aby uživatele ochránil.

Proč je vůbec možné SVG soubor na Facebook nahrát, a když už, tak proč je nutné, aby v něm byl povolen javascript. A když už se o to nepostaral Facebook, tak co dělaly všechny ty HIPSy v antivirech?

Rubrika: Bezpečnost
celý článek

Jak přes LinkedIn probíhají cílené kybernetické útoky na zaměstnance firem

fake-profileÚtočník se nejprve pokusí získat co nejvíce informací o organizaci a zaměstnancích organizace, která je předmětem jeho zájmu z veřejně dostupných zdrojů.

Dále si pak útočník na sociálních sítích zakládá několik falešných profilů za účelem pozdějšího kontaktování vyhlédnutého zaměstnance nebo skupiny zaměstnanců.

Rubrika: Bezpečnost
celý článek

Google Android: nejlepší správce souborů

AndroidV tomto příspěvku jsou uvedeny odkazy na nejlepší správce souborů na platformě Google Android.

Za nejlepšího správce souboru osobně považuji Ghost Commander a AndroXplorer. Oba jsou dobře použitelné na konvertibilních zařízeních a umožňují pohodlnou práci se soubory.

Rubrika: Ostatní
celý článek

Analýza dosažené hodnoty: nejčastěji používané vzorce

project-managementV tomto krátkém příspěvku jsou uvedeny vzorce, které se používají v rámci analýzy dosažené hodnoty k výpočtu jednotlivých ukazatelů.

V prvním sloupci jsou uvedeny jednotlivé ukazatele, ve druhém vzorec a ve třetím stručný popis.

Rubrika: Management
celý článek

Microsoft Windows: nejlepší správce souborů

windowsOperační systém Microsoft Windows sice obsahuje průzkumníka, ale ten umožňuje jen základní operace se soubory.

Pokud chcete něco víc, máte smůlu. Naštěstí tu ale máme alternativní souborové manažery, jako je např. skvělý multiplatformní Double Commander dostupný zdarma pod GNU GPL2 licencí.

Rubrika: Ostatní
celý článek

PRINCE2 v kostce

prince2Tento příspěvek slouží k rychlému seznámení s metodikou PRINCE2, která je použitelná pro řízení projektů jakékoliv velikosti a typu.

Metodika PRINCE2 může být snadno upravena tak, aby míra byrokracie a kontrol přesně odpovídala prostředí, ve kterém bude samotný projekt probíhat.

Rubrika: Management
celý článek

Jak zajistit, aby jakýkoliv průzkum dopadl přesně tak, jak potřebujete – 3. díl

managementV tomto příspěvku si popíšeme, jak se realizovat tzv. pseudoanonymní průzkum.

Možná se ptáte, proč vůbec takový pseudoanonymní průzkum realizovat. Odpověď je nasnadě, abychom si zajistili, že průzkum dopadne přesně tak, jak potřebujeme.

Rubrika: Marketing
celý článek

Nová média, názorové bubliny a profesionální žurnalistika

brainwashingProč klesá vliv klasických masmédií, jak pouhá skladba zpráv ovlivňuje veřejné mínění a jak se sami indoktrinujeme.

Klesá počet lidí sledující hlavní zpravodajské relace a klesá i jejich pozornost, kterou sledování těchto relací věnují. Přes den si totiž veškeré nové zprávy přečetli na internetu, takže večer, když část z nich přeci jen usedne k televizi, tak už je nemá moc co překvapit.

Rubrika: Ostatní
celý článek

Jak zrychlit počítač s Windows?

windowsŽe není něco v pořádku, poznáte hned. Na počítači, na kterém nikdo nepracuje a zdánlivě nic neběží, je trvale nedostatek paměti, systém neustále zapisuje na disk a zatížení procesoru se blíží ku 100 %.

Píši zdánlivě, protože ve skutečnosti v něm zpravidla běží spousta naprosto zbytečných služeb, procesů a aplikací. Ty mohou být spouštěny přímo systémem, ale mohou být i pozůstatkem aplikací, které jste již dávno odinstalovali a stejně tak se může jednat i o škodlivý kód.

Rubrika: Ostatní
celý článek

Reverzní engineering jednoho silně obfuskovaného makroviru #2

malwareTak jsem měl možnost analyzovat další zajímavý makrovirus, který se šířil ve wordovém dokumentu.

Wordový dokument obsahoval více jak dvě stě stránek napsaných bílým písmem na bílém pozadí, takže text nebyl vidět. Ale ani poté, co jsem celý dokument označil a změnil barvu písma na výchozí černou, jsem z něho nebyl příliš moudrý. Na první pohled ale bylo více jak zřejmé, že se jedná o hexadecimální kód.

Rubrika: Bezpečnost
celý článek