Publikováno: 31. 10. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Michal Hanus
, zobrazeno: 169x
Nepochopení toho, jak matice rizik, mapy rizik nebo chcete-li heat mapy fungují, je příčinou mnohých nedorozumění.
Matice rizik by měla primárně sloužit k vizualizaci rizik, tedy k rozřazení rizik dle typologie (podle vlivu/dominance pravděpodobnostní či dopadové složky rizika). Tj. k rámcové kategorizaci, a rozdělení na ta rizika, kterým byste se měli věnovat hned, kterým později, a kterým se nemusíte věnovat vůbec. Tedy ke snadné a rychlé prioritizaci, nikoli k jejich valuaci .
Publikováno: 19. 10. 2024, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 238x
K tomuto článku mě dovedlo jakési rychlé ohlédnutí, co jsem za cca 25let, kdy se profesionálně věnuji kyberbezpečnosti viděl, protože ať už přímo nebo externě jsem měl možnost seznámit se s kyberbezpečností snad asi ve všech sektorech.
Nebudu mluvit o technologiích, ty se za 25 let neustále měnily i s ohledem na vývoj kyberútoků, kdy v 90. letech, v éře, kdy mnoho hackerských aktivit bylo motivováno spíše zvědavostí než zlým úmyslem až po dnešek, kdy zde kromě profesionální kyberkriminality máme i kybernetickou válku.
Publikováno: 10. 10. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, zobrazeno: 210x
Asymetrická kryptografie je zpravidla postavena na nějakém složitém matematickém problému, pro který není známý efektivní způsob řešení.
Pokud bychom byli takový problém schopni vyřešit, pak bychom mohli daný algoritmus bez problémů prolomit.
Publikováno: 04. 10. 2024, v rubrice:
Ostatní, autor:
Miroslav Čermák
, zobrazeno: 296x
Kurz Google cybersecurity se skládá z 8 kurzů o celkové délce 170 hodin a měl by vás připravit na roli kybernetického bezpečnostního analytika (cybersecurity analyst).
Těm, kteří v oblasti kybernetické bezpečnosti začínají anebo by se jí chtěli věnovat, jej mohu vzhledem k jeho praktickému zaměření vřele doporučit.
Publikováno: 26. 09. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 10. 2024, zobrazeno: 449x
Stačí mi, když se podívám na vaší matici rizik a hned vám řeknu, jestli rizika ve vaší organizaci řídíte špatně nebo ne.
Jinými slovy, zda náhodou neřešíte rizika, která byste řešit nemuseli, nevynakládáte na ně zbytečné prostředky a naopak rizika, která byste zcela určitě řešit měli, neunikají vaší pozornosti.
Publikováno: 03. 09. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 321x
Aneb od červených, žlutých a modrých týmů k fialovým, oranžovým a zeleným.
V každé organizaci vývoj, provoz a nasazování nových verzí nějak funguje a nějakým způsobem se i řeší bezpečnost. Někde více, někde méně a někde vůbec.
Publikováno: 02. 08. 2024, v rubrice:
Ostatní, autor:
Miroslav Čermák
, zobrazeno: 448x
Pokročilé vyhledávání je založeno na použití speciálních operátorů, což jsou de facto vyhrazená klíčová slova, za kterými následuje dvojtečka a po ní výraz, který hledáme.
A pak tu máme ještě Google hacking nebo také Google dorking, který obsahuje databázi zajímavých dotazů založenou právě na pokročilém vyhledávání.
Publikováno: 02. 07. 2024, v rubrice:
Ostatní, autor:
Miroslav Čermák
, zobrazeno: 557x
Portál TryHackMe nabízí možnost se připravit na roli etického hackera, penetračního testera, bezpečnostního analytika apod.
Po registraci je k dispozici hned několik cest (paths), kterými se můžete vydat a po jejich absolvování pak na vás čeká i certifikát. Cesta se skládá z modulů (module), které tvoří nějaký logický celek. A moduly se pak skládají z tzv. místností (rooms), ve kterých se učíte a prověřujete své znalosti konkrétní problematiky ve formě otázek a praktických příkladů (tasks).
Publikováno: 11. 06. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 332x
Při vývoji programů využívajících kryptografii je důležité dodržovat několik základních principů.
Mezi ty nejdůležitější patří například používat doporučené algoritmy s vhodnými parametry a pro účely, pro které byly stvořeny, nebo neimplementovat samotné kryptografické algoritmy, ale použít některou z dostupných kryptografických knihoven (princip „Don’t roll your own crypto“ – „Nenasazuj vlastní kryptografii“).
Publikováno: 02. 06. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 647x
, 1 komentář
Snaha o atribuci útočníka v kyberprostoru je tady již od jeho samého počátku, ovšem ne vždy se nám to daří a ne vždy je možné bez jakékoliv pochybnosti formulovat jednoznačný závěr.
K identifikaci APT útoku resp. APT skupiny, která za ním stojí lze použít MITRE ATT&CK, Lockheed Martin’s Cyber Kill Chain nebo Diamond Model. Z použitých taktik, technik a postupů, zkr. TTPs. lze usuzovat, o koho by se mohlo jednat, resp. pro koho je takové chování typické.