Publikováno: 03. 04. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 166x
Cílem tohoto příspěvku je pokusit se rozdělit uživatele internetu do několika skupin.
A to podle toho, jak se chovají, tj. jaké stránky na internetu navštěvují, jaké si instalují aplikace, jak používají e-mail a vůbec jaká bezpečnostní opatření na svých počítačích zavedli.
Publikováno: 22. 02. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 270x
Většina uživatelů bezpečnost na internetu absolutně neřeší, neboť je přesvědčena, že se jí tento problém netýká.
Tito uživatelé jsou přesvědčeni, že se nějakým malwarem nakazit nemohou, a i kdyby k tomu přeci jen došlo, tak si toho hned všimnou, a malwaru se snadno zbaví. V nejhorším případě tak, že zformátují disk, operační systém nainstalují znovu a data obnoví ze zálohy.
Publikováno: 21. 02. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 866x
Tento příspěvek popisuje základní sadu bezpečnostních opatření, kterou by měla zavést každá organizace bez ohledu na její velikost a předmět činnosti.
Pokud hovoříme o základní sadě bezpečnostních opatření, která by měla být vždy implementována, máme na mysli identifikaci a autentizaci (authentication), autorizaci (authorization) a odpovědnost (accounting).
Publikováno: 05. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 14 743x
, 1 komentář
Information Security Management System zkr. ISMS, do češtiny nejčastěji překládaný jako Systém řízení bezpečnosti informací nebo také Systém řízení informační bezpečnosti, není nic nového.
Když se podíváte do BS-7799 z roku 1995, tak zjistíte, že už tenkrát se v tomto standardu objevil pojem systém řízení informační bezpečnosti. Tehdy tomuto pojmu však nikdo nepřikládal nějaký zvláštní význam, a teprve časem se z něho stal tak trochu buzzword.
Publikováno: 24. 04. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 29. 12. 2019, zobrazeno: 6 257x
Většina firem si stále neuvědomuje, že jejich nejcennějším aktivem jsou informace, a že by jejich ochraně měly věnovat dostatečnou pozornost.
A je jedno, zda se jedná o informace o nových produktech, technologiích, výrobních postupech, klientech nebo marketingové strategii. Pravda je, že tyto informace mají určitou hodnotu, a pokud nejsou odpovídajícím způsobem chráněny, mohou být snadno zcizeny a zneužity. Z tohoto důvodu by měla každá organizace, ve vlastním zájmu a bez ohledu na svou velikost a předmět podnikání, zavést určitá bezpečnostní opatření.
Publikováno: 04. 03. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 01. 2017, zobrazeno: 15 462x
, 1 komentář
Cílem tohoto příspěvku je definovat základní pravidla nebo chcete-li zásady, které by měl dodržovat každý uživatel počítače.
Pokud se budete řídit níže uvedenými zásadami, výrazně snížíte riziko napadení vašeho počítače malwarem, který by mohl následně zneužít váš počítač k šíření SPAMu, DDoS útokům, nebo zcizit vaše přihlašovací údaje k nejrůznějším službám, a v neposlední řadě se vyhnete i ztrátě dat.
Publikováno: 25. 12. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 600x
Místo masivních útoků, které ostatně zaznamenaly určitý pokles již v roce 2011, budeme stále častěji čelit cíleným sofistikovaným útokům.
Počet útoků na PC bude nadále kopírovat stávající trend, ovšem výrazný nárůst zaznamenají především útoky na uživatele mobilních zařízení. Nejvíce ohrožení budou uživatele s operačním systémem Android, ale ani uživatelé ostatních platforem jako je iOS nebo Windows Phone se nebudou moci cítit o mnoho bezpečněji. Útoky vedené prostřednictvím sociálních sítí budou nadále slavit svůj úspěch.
Publikováno: 12. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 11. 2012, zobrazeno: 18 017x
, 2 komentáře
QR kód, který mezi uživateli smartphonů nabývá stále více na popularitě, může být zneužit k šíření škodlivého kódu a nejen to.
Nejprve si ale povězme, co je ten QR kód vlastně zač a k čemu slouží. Vězte, že QR kód, plným názvem Quick Response code, je 2D kód vyvinutý společností Denso Wave, který má oproti klasickým čárovým kódům hned několik podstatných výhod.
Publikováno: 20. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 12. 11. 2011, zobrazeno: 5 527x
, 2 komentáře
Na trhu se pohybuje poměrně velké množství certifikačních autorit a v podstatě kterákoliv z nich může vydat certifikát pro jakýkoliv web na světě.
Problém je, že pokud je daná certifikační autorita (Certification Authority, zkr. CA) kompromitována, může certifikáty jejím jménem vydávat i útočník a pokud se navíc daná CA nachází na seznamu kořenových certifikačních autorit, jsou i všechny jí vydané certifikáty považovány automaticky za důvěryhodné a tedy i servery, kterým tato nebo jí podřízené CA certifikát vydaly.
Publikováno: 13. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 030x
Většina malwaru je v dnešní době šířena přes web a vězte, že nakaženy mohou být i naprosto důvěryhodné weby.
Počet nakažených webů rok od roku roste. Není výjimkou, že na mnoha webech je zobrazován obsah až od několika desítek partnerů. Na těchto webech jsou také často zobrazovány widgety, aplikace a reklama třetích stran, které tvoří obsah samotného webu. V těchto widgetech, aplikacích nebo reklamě se však může nacházet i škodlivý kód, o čemž provozovatel daného webu zpravidla neví, a který je v okamžiku, kdy uživatel zavítá na daný web spuštěn a to bez jakékoliv interakce s uživatelem. Jedná se tedy o drive-by download malware.