Publikováno: 14. 02. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák a
Robert Malý
, zobrazeno: 2 340x
, 1 komentář
Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.
Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.
Publikováno: 10. 07. 2018, v rubrice:
Ostatní, autor:
Robert Malý
, zobrazeno: 2 472x
, 1 komentář
Chtělo by se mi použít známý slogan „Svět se zbláznil, držte se …“, ale nebylo by to přesné.
Bezpečností informací se profesionálně zabývám cca 20 let a mnohokrát jsem se divil nevědomosti lidí snižujících bezpečnost informací vedoucí i k úniku informací a nyní zažívám zdánlivý opak, kdy jakoby z důvodu vyšší bezpečnosti osobních údajů dochází k ohrožení dostupnosti služeb (to lze ještě chápat), ale občas i k ohrožení fyzické bezpečnosti lidí.
Publikováno: 16. 02. 2018, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 2 142x
Opravdu už přestávám věřit v uváděné závažnosti zranitelností, které mají své logo a webové stránky, a na které vedou odkazy ze spousty „odborných“ a zpravidla i apokalyptických článků.
Je to jak s těmi asteroidy. Každou chvíli se někde objeví nějaká poplašná zpráva, že by se mohl srazit s naší matičkou Zemí a ono pořád nic.
Publikováno: 08. 10. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák a
Robert Malý
, zobrazeno: 1 752x
Detekovali jsme velké množství falešných poplachů generovaných antivirovým řešením od McAfee.
V poslední době jsme analyzovali několik podezřelých hlášení týkajících se malwaru na stanicích s Windows. Ve všech případech se jednalo o javascripty (zkr. JS), které pocházely z různých stránek na internetu.
Publikováno: 17. 09. 2017, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 3 392x
Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“
Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:
Publikováno: 01. 09. 2016, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 3 144x
Bohužel běžná praxe. Na internetu je možné nalézt spoustu studií porovnávajících bezpečnost webových aplikací dle SSL konfigurace, většinou s využitím nástroje od SSL Labs, který to umí i hezky oznámkovat (A až F nebo T).
Jenže jaké má toto hodnocení vypovídající hodnotu? Pojďme se krátce zamyslet, nad některými parametry SSL, které jsou příčinou horšího hodnocení ze strany výše uvedeného nástroje.
Publikováno: 22. 07. 2015, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 7 466x
Přinášíme vám odpověď na otázku, jak funguje Remote Control System aka Da Vinci nebo také Galileo, zkr, RCS kontroverzní italské společnosti Hacking Team, která byla sama hacknuta.
RCS funguje podobně jako například bankovní malware, jen je zde mnohem širší použití a výrazně profesionálnější zpracování zejména vlastního malware, tzv. RCS Agenta na napadených zařízeních, který z nich dělá zombie.
Publikováno: 09. 10. 2014, v rubrice:
Bezpečnost, autor:
Robert Malý
, aktualizováno: 03. 11. 2014, zobrazeno: 13 814x

V posledních měsících se na sociálních sítích, konkrétně Facebooku, objevil ve větším rozsahu phishing, který směřuje na klienty největších českých bank.
Metodu, jak byly oběti oklamány, bych asi nejlépe popsal slovy barona Rupert von Kratzmar alias Matěje Kráčmery hlavní záporné postavy českého filmu Adéla ještě nevečeřela: “Jak primitivní! – Ale jak účinné!”.