Detekce cybersquatting, typosquatting a phishing webů – seriózní business nebo podvod?

Jednoduše jim sdělíte jméno vaší firmy nebo domény a oni prověří, zda si někdo jiný nezaregistroval doménu podobného jména jako je to vaše.

Následně od nich obdržíte report, kde budou tyto účelově založené domény uvedeny. Zaujala vás tato služba, anebo vůbec netušíte, proč, byste měli něco takového chtít?

celý článek

Business email compromise

Business email compromise, zkr. BEC, někdy též account email compromise, zkr. AEC značí, že došlo ke kompromitaci e-mailu zaměstnance určité organizace.

Z tohoto e-mailu je pak osloven další zaměstnanec, i proto se můžeme rovněž setkat s pojmem “man-in-the-email attack”. Nemusí se však jednat jen o e-mail, komunikace může probíhat i přes sociální síť či nějaký instant messaging.

Štítky:
celý článek

Bezpečnostní incidenty: taxonomie incidentů

V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.

Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:

Štítky: ,
celý článek

Používáte na svém webu pluginy nebo skripty třetích stran?

Pak můžete mít problém, a je celkem jedno, zda se jedná o open source nebo closed source.

Podstatné je, že daný software může obsahovat nějakou zranitelnost, které může být zneužito. A čím používanější daný plugin je, tím vyšší je riziko, že se někdo pokusí dané zranitelnosti zneužít.

celý článek

Hybridní hrozby – 3. díl

V minulých dílech jsme si vysvětlili, co jsou to hybridní hrozby. Nyní si uvedeme obecný příklad vedení hybridní války.

Připomeňme, že z pohledu nezainteresovaných osob se bude jednat o zcela náhodné události.

Štítky:
celý článek

Zaheslovaný archiv jako obousečná zbraň – 2. díl

minulém dílu jsem psal o tom, že zaheslovaný archiv poslaný jako příloha e-mailu nemusí být doručen.

Dnes bych se chtěl zamyslet nad tím, jak může být zaheslovaný archiv zneužit v rámci APT útoku.

Štítky:
celý článek

Co je to piggybacking: neotřelé příklady průniku do střežených prostor

V tomto příspěvku navazuji na minulý díl, který se týkal vysvětlení pojmu piggybacking.

V dnešním dílu se budu věnovat několika ne tak docela známým a používaným, ale o to zajímavějším způsobům průniku do objektu.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: ,
celý článek

Kdo na nás útočí, nevíme, jen se to domníváme a pak z toho vyvozujeme dalekosáhlé závěry

V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.

Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.

Štítky:
celý článek

Hybridní hrozby – 2. díl

V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.

Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.

Štítky:
celý článek

Zaheslovaný archiv jako obousečná zbraň

E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.

Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.

Štítky:
celý článek