Jak si zajistit persistenci v systému Windows

Jak si zajistit persistenci v OS Windows a to i na neperzistentních virtualizovaných desktopech, které se po ukončení uživatelského sezení anebo po určité době sami vrátí do původního stavu.

Budeme předpokládat, že uživatelé neperzistentních desktopů pracují pod účtem s omezenými právy, nemají právo cokoli instalovat, a spouštění aplikací je omezeno jen na ty předinstalované, je nainstalován AV s technologií HIPS a rovněž je aktivní AppLocker.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Jak se snadno vypořádat s požadavky GDPR

Nevím, proč se z toho dělá taková věda. Přijde mi to, jako kdyby doteď nikdo osobní data svých klientů nechránil, ignoroval požadavky Zákona 101 a čekal jen na nějaké nařízení z EU.

Schválně se podívejte na převodní tabulku mezi Zákonem 101 a GDPR, kterou vydal ÚOOÚ. Vidíte někde v prostředním sloupci písmeno „X“?

Rubrika: Bezpečnost
celý článek

M_o_R v kostce

Tento příspěvek slouží k rychlému seznámení s celosvětově uznávaným frameworkem M_o_R pro řízení rizik v organizaci.

Management of Risk framework, zkr. M_o_R, vznikl již někdy v roce 2002, tedy dávno před ISO 31000, a je použitelný jak ke strategickému řízení rizik, tak i k řízení rizik v programech, projektech, ale i v běžném provozu.

Rubrika: Řízení rizik
celý článek

Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Rubrika: Bezpečnost
celý článek

Používáte Bluetooth? Pak se můžete stát obětí útoku.

Byla objevena závažná zranitelnost v Bluetooth protokolu, který zajišťuje komunikaci mezi Bluetooth zařízeními a umožňuje útočníkovi, pokud se nachází v jejich bezprostřední blízkosti, nad nimi převzít kontrolu.

Do několika sekund a bez vašeho vědomí. Měli bychom se začít bát?

Rubrika: Bezpečnost
celý článek

Jak funguje moderní ransomware

Cílem tohoto příspěvku je popsat, jak funguje moderní ransomware, proč se obejde bez komunikace s C&C serverem, a jak efektivně využívá prostředků symetrické a asymetrické kryptografie.

Nejprve se na serveru útočníka (attacker, zkr. A) vygeneruje pár 2048 bitových RSA klíčů.

Rubrika: Bezpečnost
celý článek

Astroturfing, aneb jak se vytvářejí a detekují dokonalé falešné profily na sociálních sítích

V tomto příspěvku je uvedeno, jak probíhá výroba obtížně odhalitelných falešných profilů na sociálních sítích, a jak je detekovat.

Tyto falešné profily jsou využívány na internetu k ovlivňování veřejného mínění, v rámci konkurenčního boje k psaní pozitivních i negativních recenzí, komentářů apod.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Marketing
celý článek

Ropemaker attack aneb jak dostat maligní email skrz antispam řešení

Bezpečnostní experti z Mimecast objevili staronovou zranitelnost, no spíš bych ji označil za vlastnost HTML emailů, které lze zneužít k zaslání maligního e-mailu.

Ten prý jako benigní projde skrz nejrůznější antispamová řešení až v e-mailovém klientovi ukáže svou pravou tvář.

Rubrika: Bezpečnost, Zprávičky
celý článek

LeakerLocker ransomware: Zaplať, nebo tvá data rozešleme všem tvým kontaktům!

Tento mobilní ransomware, jehož příchod jsem predikoval počátkem roku, byl objeven společností McAfee na mobilních zařízeních s Google Android, a funguje přesně na popsaném principu.

V zásadě zde dochází ke změně paradigmatu, která by se dala vystihnout jako „Zaplať, nebo svá data již nikdy neuvidíš“ na „Zaplať, nebo tvá data uvidí všichni“.

Rubrika: Bezpečnost, Zprávičky
celý článek

Jak zajistit, aby jakýkoliv průzkum dopadl přesně tak, jak potřebujete – 4. díl

V tomto příspěvku se podíváme, jak pracovat s výsledky průzkumu, který nedopadl podle očekávání.

Je to nepříjemné, nemělo by se to stát, obzvlášť pokud jste pozorně četli předchozí díly, ale někdy se prostě nedaří. V takovém případě je nejdůležitější zachovat chladnou hlavu a začít přemýšlet o tom, jak výsledky průzkumu otočit ve prospěch toho, kdo si ho objednal anebo je alespoň zpochybnit.

Rubrika: Management, Marketing
celý článek