Cyber threat management: zdroje hrozeb

V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.

Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.

Štítky: ,
celý článek

Otázka č. 67

Nejčastější zranitelnost webové aplikace spočívá


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Provozní technologie: kybernetické útoky

S kybernetickými útoky na provozní technologie se budeme bohužel setkávat stále častěji.

Příčina rostoucího počtu těchto útoků je celkem prostá, spočívá především v připojení těchto systémů do stávající podnikové sítě a zpřístupnění rozhraní těchto systémů přes internet.

Štítky:
celý článek

Jak na optimální uspořádání pomůcek na desce pracovního stolu

Na obrázku je zachyceno optimální rozložení pracovních pomůcek, tzv. Czermackova varianta, na desce typického kancelářského stolu.

V návrhu jsme vycházeli ze starších studií Leffinqwell-Bronštejn, které jsme obohatili o současné poznatky a trendy v oboru.

celý článek

Otázka č. 66

Zranitelnosti XSS spočívá v


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 65

Jaké je největší riziko při používání Wi-Fi sítě?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Skutečný počet obětí kybernetických útoků neznáme

Nedávno jsem psal, že máme jen mlhavou představu o tom, co se skutečně děje v kyberprostoru.

Neustále však slyšíme, jak počet útoků roste, jak jsou tyto útoky čím dál tím více sofistikovanější, ovšem skutečných případů aby člověk pohledal. Existuje zde totiž značný rozpor mezi realitou a mediálním obrazem, který je nám předkládán, a je mi jasné, že i zde uváděný seznam organizací, které se staly obětí kybernetického útoku, jest velmi zavádějící.

Štítky:
celý článek

Jak dosáhnout úspěchu v jakémkoliv podnikání – 3. díl

Absolvovali školení nebo si přečetli manuál jak dosáhnout něčeho na LinkedIn. Nedávali pozor. Nečetli pozorně. Anebo to prostě jen nepochopili.

A teď se chovají jako hovada. Kdo? Samozvaní experti a specialisté na všechno. Experti na určitou problematiku, kteří si to o sobě minimálně myslí. Každopádně svým způsobem komunikace své firmě akorát škodí.

celý článek

Otázka č. 64

Jaká je nejúčinnější ochrana před SQL injection?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Provozní technologie

V posledních letech jsme v souvislosti s ICS/SCADA systémy mohli zaznamenat nový buzzword a to operační/provozní technologie (Operational Technology, zkr. OT).

Ty slouží k přímému řízení a kontrole fyzických zařízení a měly by zahrnovat všechny systémy používané k řízení průmyslu, a zároveň představovat i jakýsi protipól k informačním technologiím (information technology, zkr. IT).

Štítky: ,
celý článek