CC aneb Certified in Cybersecurity

Certified in Cybersecurity, dále jen CC, je základní bezpečnostní certifikace od společnosti (ISC)2, kterou je možné absolvovat bez poplatku, což je super.

A zdarma je možno absolvovat i stejnojmenný on-line kurz, který by vás měl na tuto zkoušku připravit. Přípravný kurz CC, který je dostupný po registraci na stránkách (ISC)2 se skládá z 5 modulů, v rámci kterých jsou vysvětleny základní pojmy.

Štítky: ,
celý článek

Microsoft Teams: Jak se máte zranitelnosti?

Věříte tomu, co čtete v chatu MS Teams? A víte, že se vám může skrytě měnit?

Chatujete často, nevěříte na spoofing, říkáte si, co je psáno to je dáno? A co když vám řeknu, nedělejte to, chat se vám může změnit doslova pod rukama.

Štítky:
celý článek

Jak na vzdělávání v oblasti informační a kybernetické bezpečnosti

Bezpečnostní osvěta (security awareness), trénink (training) a vzdělávání (education) představují tzv. vzdělávací kontinuum (learning continuum).

Ostatně takto to formuloval NIST ve své publikaci SP 800-16 Information Technology Security Training Requirements již v roce 1989.

Štítky: ,
celý článek

Řízení rizik umělé inteligence

Byť jsou k dispozici nejrůznější návody pro řízení rizik informačních systémů, tak AI systémy jsou v lecčems jedinečné, především ve své nepředvídatelnosti, neboť jsou trénovány nad daty, která se mohou měnit a dále se pak samy mění na základě interakce s lidmi.

NIST zveřejnil řadu dokumentů týkajících se řízení rizik umělé inteligence. Klíčový je pak rámec pro řízení rizik umělé inteligence AI RMF 1.0 z ledna 2023.

Štítky:
celý článek

Microsoft Teams: týmová spolupráce je super, ale…

Microsoft Teams jako platforma pro skupinovou komunikaci je naprosto super, ovšem málokdo si uvědomuje, jak snadno může být zneužita.

Ostatně jako jakýkoliv jiný prostředek umožňující komunikaci a výměnu zpráv mezi uživateli.

Štítky:
celý článek

Vulnerability management: Exploit Prediction Scoring System

Exploit Prediction Scoring Systém, zkr. EPSS slouží ke stanovení pravděpodobnosti zneužití zranitelnosti, které bylo přiděleno CVE.

Hlavní myšlenka EPSS vychází z předpokladu, že jestliže existuje obrovské množství zranitelností, ale jen některé z nich jsou pak reálně zneužívány, tak by bylo vhodné se jako první věnovat těm zranitelnostem, u kterých je větší pravděpodobnost, že budou v následujících 30 dnech skutečně zneužity.

Štítky:
celý článek

OSINT: co je to surface web, deep web a darknet web

Povrchový, hluboký a temný web. V originále surface, deep a darknet web lze využívat v rámci OSINT k získávání informací.

Nejčastěji se tyto tři vrstvy internetu zobrazují jako ledovec, kdy ta menší část je surface web nacházející se nad hladinou nazývaná též jako viditelný web (visible web) a deep web a darknet web je pak ta větší část skrytá pod hladinou, nazývaná též jako neviditelný/skrytý web (invisible/hidden web).

Štítky:
celý článek

Konec TikToku v Čechách aneb s bajty nesmí tančit každý

Zájem o něj rostl od roku 2016, ovšem pak se začaly objevovat první pochybnosti a tak následovaly výzvy k ukončení jeho používání.

Varování ohledně instalace a používání aplikace TikTok od čínské společnosti ByteDance na zařízeních přistupujících k informačním a komunikačním systémům kritické informační infrastruktury, informačním systémům základní služby a významným informačním systémům vydal nakonec i NÚKIB.

Štítky:
celý článek

Úsvit klaunů aneb začátek a konec VPN v cloudech

Vzít aplikaci vyvíjenou on-prem, umístit ji do cloudu a myslet si, že jsem tím vyřešil i její bezpečnost, je zásadní omyl.

Obzvlášť když jsem se vůbec nevypořádal s něčím takovým jako je bezpečnostní perimetr cloudu.

Štítky: ,
celý článek

Zálohování a archivace

Princip zálohování spočívá v tom, že vytváříme kopii dat anebo i více kopií dat na záložní média, abychom z nich mohli data v případě narušení integrity obnovit.

Záložním médiem pak mohou být flash disky, pevné disky, optické disky, pásky anebo cloud. Většina organizací vytváří jednu záložní kopii, některé dvě, a některé dokonce i tři. Volba vhodné technologie zálohování se pak odvíjí od požadavků na RTO a RPO.

Štítky:
celý článek