Nová média, názorové bubliny a profesionální žurnalistika: zaštiťovaní se autoritou

V rámci vedení hybridní války, PSYOPS a ovlivňování veřejného mínění můžeme stále častěji narazit na zprávy, kde autor uvádí i důvěryhodný zdroj a zaštiťuje se nejrůznějšími autoritami.

Autoritami, kterými jsou profesoři, docenti a doktoři z odpovídajícího oboru, kteří existují a jejichž práce byly publikovány v recenzovaných médiích a lze je dohledat. Nejde tedy o smyšlené autority, kterými se zaštiťuji nejrůznější MLM šmejdi a individua nabízející již po mnoho let na internetu jedinečné produkty na všechno možné.

Štítky:
celý článek

Simulovaný phishing – 2. díl

Pokud jde o vyhodnocování úspěšnosti phishingových kampaní, vyplatí se sledovat i jiné ukazatele, než jen failure rate, success rate a miss rate.

Je tomu tak proto, že lidský firewall má své limity a v každé organizaci se vždy najde někdo, kdo klikne. A v takovém případě je mnohem důležitější, než sledovat počet těch, co klikli nebo e-mail nahlásili, sledovat čas, který mezitím uběhl. Zkuste pouvažovat o následujících metrikách.

Štítky:
celý článek

Jak na vzdělávání v oblasti informační a kybernetické bezpečnosti: neformální vzdělávání

V rámci neformálního vzdělávání se pro bezpečnostní profesionály nabízí absolvování mnoha různých kurzů zakončených certifikací.

K nejzajímavějším obecným certifikacím, které nejsou zaměřeny na žádnou konkrétní platformu pak patří kurzy a certifikace od společností ISACA, (ISC)2, EC-Council, SANS institute, GIAC, CompTIA.

Štítky:
celý článek

OSINT: ověřování zdrojů informací

OSINT je proces transformace dat z OSD (Open Source Data) na OSIF (Open Source Information) následně na OSINT a nakonec na OSINT-V (validated).

V rámci OSINT je třeba naplánovat, z jakých zdrojů budou informace získávány.

Štítky:
celý článek

Jak probíhají útoky na uživatele chytrých telefonů: zrádné notifikace

Nejedná se o žádný sofistikovaný způsob, nevyužívá se ani žádné technické zranitelnosti, nýbrž obyčejných technik sociálního inženýrství.

Prostě vlezeš na nějaký web a ten ti zobrazí Bublinu s „Povolit oznámení z tohoto webu a vpravo je „Povolit“ a vlevo „Odmítnout“, přičemž většina lidí automaticky kliká na pravé tlačítko, aby se té bubliny, co jim na tom malém displeji zakrývá většinu obsahu webu, co nejrychleji zbavili.

Štítky:
celý článek

Kybernetická bezpečnost: základní fyzická bezpečnostní opatření

Návrh fyzických bezpečnostních opatření se odvíjí od postavení organizace na trhu, jejího poslání a hrozeb, kterým je vystavena.

Předpokladem je vždy rozčlenění objektu na zóny, ve kterých se může pohybovat veřejnost, kde dochází ke střetu mezi zaměstnanci a veřejností, a dále pak zóny, kde se mohou pohybovat jen zaměstnanci a konečně i zóny, kde se může pohybovat jen vybraná skupina zaměstnanců, např. výpočetní středisko.

Štítky:
celý článek

Řízení rizik umělé inteligence – 2. díl

Byť se teď o AI hodně mluví a najednou je na ní každý expert, tak přesto ve většině organizací není AI ani řádně definována a je za ní považováno cokoliv.

Že není sepsána politika, standardy a směrnice pro používání AI, a nejsou ani identifikována a řízena rizika AI, není snad ani potřeba dodávat. Pojďme se proto podívat na konkrétní rizika AI, která můžeme rozdělit do několika skupin.

Štítky:
celý článek

Je důvěrnost, integrita a dostupnost dostačující? Dle NÚKIB ano.

V rámci veřejného připomínkování návrhu nového zákona o kybernetické bezpečnosti jsem opět otevřel téma týkající se dostatečnosti CIA modelu a navrhoval jsem zvážit adoptování Parkerian hexad modelu.

Ten kromě důvěrnosti, integrity a dostupnosti pracuje ještě s atributy neodmítnutelnosti, užitečnosti a vlastnictví.

Štítky:
celý článek

CC aneb Certified in Cybersecurity

Certified in Cybersecurity, dále jen CC, je základní bezpečnostní certifikace od společnosti (ISC)2, kterou je možné absolvovat bez poplatku, což je super.

A zdarma je možno absolvovat i stejnojmenný on-line kurz, který by vás měl na tuto zkoušku připravit. Přípravný kurz CC, který je dostupný po registraci na stránkách (ISC)2 se skládá z 5 modulů, v rámci kterých jsou vysvětleny základní pojmy.

Štítky: ,
celý článek

Microsoft Teams: Jak se máte zranitelnosti?

Věříte tomu, co čtete v chatu MS Teams? A víte, že se vám může skrytě měnit?

Chatujete často, nevěříte na spoofing, říkáte si, co je psáno to je dáno? A co když vám řeknu, nedělejte to, chat se vám může změnit doslova pod rukama.

Štítky:
celý článek