Publikováno: 27. 12. 2021, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 746x
Je doba vánoční plná příběhů a zázraků a na jeden takový je potřeba se podívat, protože se z něj můžeme hodně poučit.
Bylo, nebylo 9. 12. (byl a už není) se objevil níže uvedený tweet (mimochodem velmi trefná profilová fotka odkazující na dnes již kultovní film Leon), … a nastalo zděšení, často i oprávněné, hlavně tam, kam bezpečnost nechodí. Protože jak víme, kam nechodí bezpečnost, tam chodí hacker.
Publikováno: 01. 06. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 143x
Certified in Cybersecurity, dále jen CC, je základní bezpečnostní certifikace od společnosti (ISC)2, kterou je možné absolvovat bez poplatku, což je super.
A zdarma je možno absolvovat i stejnojmenný on-line kurz, který by vás měl na tuto zkoušku připravit. Přípravný kurz CC, který je dostupný po registraci na stránkách (ISC)2 se skládá z 5 modulů, v rámci kterých jsou vysvětleny základní pojmy.
Publikováno: 11. 05. 2023, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 295x
Věříte tomu, co čtete v chatu MS Teams? A víte, že se vám může skrytě měnit?
Chatujete často, nevěříte na spoofing, říkáte si, co je psáno to je dáno? A co když vám řeknu, nedělejte to, chat se vám může změnit doslova pod rukama.
Publikováno: 10. 05. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 198x
Bezpečnostní osvěta (security awareness), trénink (training) a vzdělávání (education) představují tzv. vzdělávací kontinuum (learning continuum).
Ostatně takto to formuloval NIST ve své publikaci SP 800-16 Information Technology Security Training Requirements již v roce 1989.
Publikováno: 24. 04. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 225x
Microsoft Teams jako platforma pro skupinovou komunikaci je naprosto super, ovšem málokdo si uvědomuje, jak snadno může být zneužita.
Ostatně jako jakýkoliv jiný prostředek umožňující komunikaci a výměnu zpráv mezi uživateli.
Publikováno: 10. 04. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 177x
Exploit Prediction Scoring Systém, zkr. EPSS slouží ke stanovení pravděpodobnosti zneužití zranitelnosti, které bylo přiděleno CVE.
Hlavní myšlenka EPSS vychází z předpokladu, že jestliže existuje obrovské množství zranitelností, ale jen některé z nich jsou pak reálně zneužívány, tak by bylo vhodné se jako první věnovat těm zranitelnostem, u kterých je větší pravděpodobnost, že budou v následujících 30 dnech skutečně zneužity.
Publikováno: 03. 04. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 217x
Povrchový, hluboký a temný web. V originále surface, deep a darknet web lze využívat v rámci OSINT k získávání informací.
Nejčastěji se tyto tři vrstvy internetu zobrazují jako ledovec, kdy ta menší část je surface web nacházející se nad hladinou nazývaná též jako viditelný web (visible web) a deep web a darknet web je pak ta větší část skrytá pod hladinou, nazývaná též jako neviditelný/skrytý web (invisible/hidden web).
Publikováno: 19. 03. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 448x
, 1 komentář
Zájem o něj rostl od roku 2016, ovšem pak se začaly objevovat první pochybnosti a tak následovaly výzvy k ukončení jeho používání.
Varování ohledně instalace a používání aplikace TikTok od čínské společnosti ByteDance na zařízeních přistupujících k informačním a komunikačním systémům kritické informační infrastruktury, informačním systémům základní služby a významným informačním systémům vydal nakonec i NÚKIB.
Publikováno: 12. 03. 2023, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 274x
Vzít aplikaci vyvíjenou on-prem, umístit ji do cloudu a myslet si, že jsem tím vyřešil i její bezpečnost, je zásadní omyl.
Obzvlášť když jsem se vůbec nevypořádal s něčím takovým jako je bezpečnostní perimetr cloudu.
Publikováno: 06. 03. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 212x
Princip zálohování spočívá v tom, že vytváříme kopii dat anebo i více kopií dat na záložní média, abychom z nich mohli data v případě narušení integrity obnovit.
Záložním médiem pak mohou být flash disky, pevné disky, optické disky, pásky anebo cloud. Většina organizací vytváří jednu záložní kopii, některé dvě, a některé dokonce i tři. Volba vhodné technologie zálohování se pak odvíjí od požadavků na RTO a RPO.
Publikováno: 21. 02. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 22. 02. 2023, zobrazeno: 215x
Průměrný breach lifecycle se v minulém roce pohyboval kolem 277 dní.
Přičemž 207 dnů útočník operoval skrytě v síti organizace, než se jej podařilo odhalit a dalších 70 dnů pak trvala obnova a vypořádání se s následky incidentu. V zásadě se jedná o dost podobná čísla jako loni. Drobné zlepšení v řádu jednotek dnů nehraje v podstatě žádnou roli.