Typologie uživatelů internetu: Jste začínající uživatel nebo expert?

Cílem tohoto příspěvku je pokusit se rozdělit uživatele internetu do několika skupin.

A to podle toho, jak se chovají, tj. jaké stránky na internetu navštěvují, jaké si instalují aplikace, jak používají e-mail a vůbec jaká bezpečnostní opatření na svých počítačích zavedli.

Štítky:
celý článek

Většina uživatelů bezpečnost na internetu absolutně neřeší

Většina uživatelů bezpečnost na internetu absolutně neřeší, neboť je přesvědčena, že se jí tento problém netýká.

Tito uživatelé jsou přesvědčeni, že se nějakým malwarem nakazit nemohou, a i kdyby k tomu přeci jen došlo, tak si toho hned všimnou, a malwaru se snadno zbaví. V nejhorším případě tak, že zformátují disk, operační systém nainstalují znovu a data obnoví ze zálohy.

Štítky: ,
celý článek

Základní sada bezpečnostních opatření

Tento příspěvek popisuje základní sadu bezpečnostních opatření, kterou by měla zavést každá organizace bez ohledu na její velikost a předmět činnosti.

Pokud hovoříme o základní sadě bezpečnostních opatření, která by měla být vždy implementována, máme na mysli identifikaci a autentizaci (authentication), autorizaci (authorization) a odpovědnost (accounting).

Štítky:
celý článek

ISMS tajemství zbavený

Information Security Management System zkr. ISMS, do češtiny nejčastěji překládaný jako Systém řízení bezpečnosti informací nebo také Systém řízení informační bezpečnosti, není nic nového.

Když se podíváte do  BS-7799 z roku 1995, tak zjistíte, že už tenkrát se v tomto standardu objevil pojem systém řízení informační bezpečnosti. Tehdy tomuto pojmu však nikdo nepřikládal nějaký zvláštní význam, a teprve časem se z něho stal tak trochu buzzword.

Štítky: ,
celý článek

Mýty informační bezpečnosti aneb proč většina firem žije v bludu

Většina firem si stále neuvědomuje, že jejich nejcennějším aktivem jsou informace, a že by jejich ochraně měly věnovat dostatečnou pozornost.

A je jedno, zda se jedná o informace o nových produktech, technologiích, výrobních postupech, klientech nebo marketingové strategii. Pravda je, že tyto informace mají určitou hodnotu, a pokud nejsou odpovídajícím způsobem chráněny, mohou být snadno zcizeny a zneužity. Z tohoto důvodu by měla každá organizace, ve vlastním zájmu a bez ohledu na svou velikost a předmět podnikání, zavést určitá bezpečnostní opatření.

Štítky:
celý článek

Základní bezpečnostní pravidla pro uživatele PC

Cílem tohoto příspěvku je definovat základní pravidla nebo chcete-li zásady, které by měl dodržovat každý uživatel počítače.

Pokud se budete řídit níže uvedenými zásadami, výrazně snížíte riziko napadení vašeho počítače malwarem, který by mohl následně zneužít váš počítač k šíření SPAMu, DDoS útokům, nebo zcizit vaše přihlašovací údaje k nejrůznějším službám, a v neposlední řadě se vyhnete i ztrátě dat.

Štítky:
celý článek

IT hrozby: Jaké hrozby můžeme očekávat v roce 2012

Místo masivních útoků, které ostatně zaznamenaly určitý pokles již v roce 2011, budeme stále častěji čelit cíleným sofistikovaným útokům.

Počet útoků na PC bude nadále kopírovat stávající trend, ovšem výrazný nárůst zaznamenají především útoky na uživatele mobilních zařízení. Nejvíce ohrožení budou uživatele s operačním systémem Android, ale ani uživatelé ostatních platforem jako je iOS nebo Windows Phone se nebudou moci cítit o mnoho bezpečněji. Útoky vedené prostřednictvím sociálních sítí budou nadále slavit svůj úspěch.

Štítky: ,
celý článek

Nebezpečné QR kódy

QR kód, který mezi uživateli smartphonů nabývá stále více na popularitě, může být zneužit k šíření škodlivého kódu a nejen to.

Nejprve si ale povězme, co je ten QR kód vlastně zač a k čemu slouží. Vězte, že QR kód, plným názvem Quick Response code, je 2D kód vyvinutý společností Denso Wave, který má oproti klasickým čárovým kódům hned několik podstatných výhod.

Štítky:
celý článek

Můžeme věřit certifikačním autoritám?

Na trhu se pohybuje poměrně velké množství certifikačních autorit a v podstatě kterákoliv z nich může vydat certifikát pro jakýkoliv web na světě.

Problém je, že pokud je daná certifikační autorita (Certification Authority, zkr. CA) kompromitována, může certifikáty jejím jménem vydávat i útočník a pokud se navíc daná CA nachází na seznamu kořenových certifikačních autorit, jsou i všechny jí vydané certifikáty považovány automaticky za důvěryhodné a tedy i servery, kterým tato nebo jí podřízené CA certifikát vydaly.

Štítky:
celý článek

Web malware: malvertisement

Většina malwaru je v dnešní době šířena přes web a vězte, že nakaženy mohou být i naprosto důvěryhodné weby.

Počet nakažených webů rok od roku roste. Není výjimkou, že na mnoha webech je zobrazován obsah až od několika desítek partnerů. Na těchto webech jsou také často zobrazovány widgety, aplikace a reklama třetích stran, které tvoří obsah samotného webu. V těchto widgetech, aplikacích nebo reklamě se však může nacházet i škodlivý kód, o čemž provozovatel daného webu zpravidla neví, a který je v okamžiku, kdy uživatel zavítá na daný web spuštěn a to bez jakékoliv interakce s uživatelem. Jedná se tedy o drive-by download malware.

Štítky: ,
celý článek