Publikováno: 14. 03. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 07. 05. 2011, zobrazeno: 8 994x
V tomto příspěvku se již nebudeme věnovat popisu toho, co je to cloud, neboť tomu již byl věnován příspěvek nazvaný cloud computing.
Jistě jste zaznamenali, že některé firmy, které dříve měly svá data uložena ve veřejném cloudu, začínají tato data přesouvat do privátního cloudu, neboť jsou si vědomy rizik, která jsou s veřejnými cloudy spojena. Určitě jste si také všimli, že mnohé firmy, které o přesunutí svých dat a aplikací do veřejného cloudu uvažují, se nejprve snaží vybudovat svůj vlastní privátní cloud.
Publikováno: 09. 03. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 20. 07. 2019, zobrazeno: 6 363x
Pokud chce v dnešní době někdo někoho špehovat, nepotřebuje k tomu žádné nákladné vybavení ani znalosti.
Pokud zavítáte např. na stránky společnosti Retina-X Studios, můžete si zakoupit jejich software Mobile Spy, který byl již v roce 2011 k dispozici pro všech pět nejpoužívanějších operačních systémů tj. pro Symbian, iPhone, Android, BlackBerry a Windows Mobile. Nyní, zdá se, už jen pro Android.
Publikováno: 02. 03. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 01. 03. 2011, zobrazeno: 6 696x
DNSSEC je třeba vnímat jen jako další vrstvu zabezpečení, neboť k přesměrování můžete dojít i v případě, kdy váš ISP bude DNSSEC používat.
Každý server na internetu má nějakou IP adresu, které odpovídá nějaký název. A aby bylo možné se spojit s daným serverem po zadání jeho názvu v adresním řádku prohlížeče, musí se někde nejprve dohledat, jaká IP adresa odpovídá danému názvu a k tomu slouží tzv. jmenné servery (Domain Name Server zkr. DNS). I váš počítač se dotazuje nějakého DNS serveru. Jakého, to např. v prostředí MS Windows zjistíte příkazem ipconfig /all.
Publikováno: 26. 02. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 03. 2014, zobrazeno: 9 899x
, 1 komentář
ZeuS Mitmo je trojský kůň, který je cílen na uživatele internetového bankovnictví, kteří pro autentizaci a autorizaci transakcí používají mobilní telefon, resp. mTAN (mobile Transaction Authentication Number), což je jednorázové heslo (One Time Password, zkr. OTP), které jim banka zasílá na jejich mobilní telefon ve formě SMS.
Tento trojský kůň se poprvé objevil v minulém roce ve Španělsku, ale o tom jsme již psali.
Publikováno: 19. 02. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 02. 2011, zobrazeno: 15 811x
, 1 komentář
Ano, je to tak, Google umožňuje se svým uživatelům dvoufaktorově autentizovat.
Pokud se rozhodnete pro tento způsob autentizace, budete muset kromě svého uživatelského jména a hesla zadat ještě jednorázové heslo (One Time Password, zkr. OTP), kterému Google říká ověřovací kód (verification code). Ten vám bude zaslán na mobil ve formě SMS nebo bude vygenerován aplikací Google Authenticator, kterou si do svého smartphonu za tímto účelem nainstalujete.
Publikováno: 14. 02. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 452x
Hned na úvod bych chtěl podotknout, že byť se jedná jen o “proof of concept”, není přiliš těžké si představit, jakým směrem se může vývoj malwaru pro chytré telefony dále ubírat.
Soundminer je specializovaný trojan (sensory malware) pro mobilní telefony s operačním systémem Google Android, který je schopen extrahovat z komunikace, kterou vede klient např. se systémem IVR své banky, číslo kreditní karty nebo PIN a to pak může být pomocí dalšího trojana zvaného Deliverer zasláno na server útočníka.
Publikováno: 10. 02. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 21. 11. 2013, zobrazeno: 15 683x
V tomto příspěvku si povíme, jak snadné je zjistit znak, který uživatel systému Google Android používá k odemčení svého chytrého telefonu.
Pokud nechcete, aby se k datům na vašem smartphonu dostal někdo jiný, nastavte si ho tak, aby se vám po určité době nečinnosti sám uzamkl. Zadávat ale v okamžiku, kdy chcete svůj smartphone použít, nějaké dlouhé heslo je otrava. To si uvědomil i Google, který majitelům smartphonů s operačním systémem Google Android umožňuje telefon odemykat pomocí tzv. Android password pattern.
Publikováno: 08. 02. 2011, v rubrice:
Bezpečnost,
Management, autor:
Miroslav Čermák
, zobrazeno: 17 463x
V tomto příspěvku se pokusím upozornit na rizika, která vyplývají z používání soukromých telefonů k pracovním účelům a naopak.
Na tento problém jsme ostatně narazili již v příspěvku, Lesk a bída HR v ČR, ve kterém jsme se věnovali benefitům. Dal by se i v případě chytrých telefonů použít model BYOC (Buy Your Own Computer) nebo chcete-li BYOS (Buy Your Own Smartphone)? Myšlenka BYOX (za X si můžete dosadit cokoliv) je velice prostá. Zaměstnanec si vybere zařízení, jaké chce, a zaměstnavatel mu na něj přispěje určitou částkou.
Publikováno: 29. 01. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 13. 07. 2011, zobrazeno: 10 095x
, 4 komentáře
Myšlenka autentizovat se nikoliv zadáním celého hesla, ale jen pomocí několika málo znaků z hesla, není nová.
Způsob jak taková autentizace probíhá, je velice jednoduchý. Uživatel se nejprve identifikuje a systém ho poté vyzve, aby zadal znaky, které se nacházejí na vybraných pozicích jeho hesla. Počet znaků, které musí uživatel zadat, je obvykle daný, leč pozice jsou generovány náhodně.
Publikováno: 23. 01. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 18. 11. 2012, zobrazeno: 19 691x
, 4 komentáře
Únik informací, naprostá ztráta soukromí, kompromitace a finanční problémy, to jsou největší rizika, kterým jsou vystaveni uživatelé smartphonů. A většina z nich si tato rizika vůbec neuvědomuje nebo je přesvědčena, že se jich netýkají.
Bohužel tomu tak není. Těmto rizikům jsou vystaveni prakticky všichni a to od čelních představitelů vlády, police, armády, přes vlastníky firem, profesionální manažery a jejich asistentky, až po drobné a střední podnikatele, živnostníky či prosté občany.