Publikováno: 23. 01. 2011, v rubrice:
Bezpečnost, autor:
Zoran Vasica
, aktualizováno: 01. 03. 2014, zobrazeno: 8 053x
Jak přistoupit k zabezpečení vizualizovaného prostředí a minimalizovat rizika vizualizace.
Virtualizace serverů ve výrobních prostředích rostla v posledních letech raketovým tempem, a to z téměř nulového stavu v roce 2004 až ke značné rozšířenosti v roce 2009. Z různých průzkumů vyplývá, že 93% organizací provádí virtualizaci serverů a 78% používá virtuální počítače na straně uživatelů. 48% účastníků potvrzuje, že virtualizace skutečně snížila jejich náklady, většinou díky konsolidaci serverů a nižší spotřebě energie.
Publikováno: 19. 01. 2011, v rubrice:
Ostatní, autor:
Miroslav Čermák
, aktualizováno: 06. 12. 2012, zobrazeno: 33 413x
, 10 komentářů
Než začnete číst tento příspěvek, zkuste se nejprve zamyslet nad tím, kdy, kde a k čemu byste chtěli dané zařízení vůbec používat.
Zastávám názor, že zařízení by se mělo používat výhradně k tomu, k čemu je určeno. A pokud nabízí ještě nějaké funkce navíc, je třeba je brát pouze jako doplňkové, které je možné použít v okamžiku, kdy jiné vhodnější zařízení není zrovna po ruce.
Publikováno: 18. 01. 2011, v rubrice:
Testování SW, autor:
Miroslav Čermák
, aktualizováno: 16. 01. 2011, zobrazeno: 19 694x
V tomto příspěvku se podíváme na automatizované testy aplikací typu klient-server, které mohou být v zásadě dvojího typu.
V obou případech musíme na nějakém stroji spustit robota, který bude automatizované testy provádět. Rozdíl spočívá pouze v tom, že buď bude robot simulovat uživatele dané aplikace nebo stroj, který uživatel používá.
Publikováno: 15. 01. 2011, v rubrice:
Ostatní, autor:
Miroslav Čermák
, aktualizováno: 30. 11. 2014, zobrazeno: 51 758x
, 4 komentáře
V tomto příspěvku si povíme, jak nastavit pro ohlášení příchozích hovorů, SMS zpráv a upozornění vlastní zvuky.
Jistě jste si všimli, že Google Android vám nabízí pro ohlášení příchozích hovorů, SMS zpráv a upozornění jen z několika málo zvuků a to i přesto, že máte na své SD kartě uloženo mnoho skladeb ve formátu MP3. Pokud byste je chtěli použít místo výchozích zvuků, máte dvě možnosti jako to udělat.
Publikováno: 09. 01. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 11 204x
V zásadě můžeme rozlišit dva typy útoků. V prvním případě je cílem útočníka uhádnutí hesla ke konkrétnímu účtu a ve druhém uhádnutí hesla k jakémukoliv účtu.
Ač útočník daleko spíše získá přihlašovací údaje k vybrané službě pomocí malwaru, phishingu nebo prostým zkopírováním celé DB hesel, nebude na škodu, když si popíšeme, jakým způsobem by mohlo probíhat hádání hesel v reálném čase přímo proti autentizační autoritě.
Publikováno: 04. 01. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 03. 2014, zobrazeno: 11 615x
Když se před časem na severu SecurityPortal objevil příspěvek o možném útoku na uživatele internetového bankovnictví, kteří využívají mTAN zasílaný ve formě SMS na mobilní telefon jako druhý autentizační faktor nebo jím potvrzují transakci, tak to na tvářích mnohých bezpečnostních expertů vyloudilo jen pobavený úsměv.
O několik měsíců později jim však úsměv na rtech poněkud ztuhl, protože se začaly objevovat první zprávy, že popsaný útok je nejen možné poměrně snadno realizovat, ale že již dokonce začal, viz informace na blogu s21sec nebo fortinet, kde je popsáno, jak tato nová verze trojského koně ZeuS, která útok na uživatele internetového bankovnictví umožňuje, vlastně funguje.
Publikováno: 27. 12. 2010, v rubrice:
Ostatní, autor:
Miroslav Čermák
, aktualizováno: 23. 08. 2011, zobrazeno: 26 669x
, 5 komentářů
V tomto příspěvku si popíšeme jak během několika málo minut provést upgrade firmwaru smartphonu Samsung Galaxy 3 GT-I5800 z verze 2.1 Eclair na verzi 2.2 Froyo.
Pokud máte k dispozici oficiální firmware, proveďte upgrade pomocí aplikace Samsung Kies. Tu si v každém případě nainstalujte, protože spolu s ní dojde i k instalaci potřebných ovladačů. Pokud oficiální firmware k dispozici není a vy přesto chcete na svém smartphonu provozovat novější verzi, musíte si stáhnout neoficiální ROM a aktualizaci firmware provést na vlastní riziko.
Publikováno: 19. 12. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 8 341x
V článku „Lámání hesel“ jsme si uvedli, že lámání hesel lze velice dobře paralelizovat. Na nedávné Black Hat konferenci v Abu Dhabi bylo prezentováno řešení, které přesně tohle umožňuje.
Na první pohled nic zajímavého, protože nástroje, které umožňují distribuované lámání hesel, jsou k dispozici již poměrně dlouhou dobu. Jenže v tomto případě se nemusí na počítač, který má být k lámání hesel použit, nic instalovat. O vše se postará obyčejný JavaScript.
Publikováno: 15. 12. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 12. 2010, zobrazeno: 13 047x
Každá společnost musí bez ohledu na svojí velikost a předmět podnikání dodržovat určité bezpečnostní zásady, které bývají nejčastěji formulovány v bezpečnostní politice.
Bezpečnostní politika však není jediný dokument. V oblasti informační bezpečnosti rozlišujeme několik základních dokumentů a to policy, standard a procedure. Ač je mezi těmito dokumenty podstatný rozdíl, jsou dost často zaměňovány. Rád bych podotknul, že dokumenty, ve kterých jsou bezpečnostní zásady formulovány, jsou jen určitým předpokladem k dosažení požadované úrovně bezpečnosti.
Publikováno: 13. 12. 2010, v rubrice:
Ostatní, autor:
Miroslav Čermák
, aktualizováno: 26. 02. 2011, zobrazeno: 35 175x
Ač je grafické uživatelské rozhraní Google Android poměrně zdařilé, nenabízí prakticky žádné možnosti, jak si ho přizpůsobit.
Můžete si sice nastavit, jaký obrázek má být použit na pozadí a kolik virtuálních obrazovek budete mít k dispozici, ale to je asi tak vše. Pokud chcete víc, nezbývá vám, než šáhnout po vhodné aplikaci od jiného výrobce.