APT: Jak se bránit cíleným útokům

Cílem tohoto příspěvku je popsat, jak čelit APT útokům, především jak jim předcházet, jak je detekovat, jak se bránit, a jak postupovat v případě napadení.

Jestliže jsem v minulém příspěvku věnovanému popisu jednotlivých fází APT uvedl, že v první fázi, kdy dochází ke zjišťování informací a přípravě tohoto útoku, toho organizace nemůže mnoho dělat, tak bych chtěl nyní prohlásit, že už v této fázi jej lze detekovat a reagovat na něj.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Jak identifikovat uživatele používající TOR prohlížeč či jinou anonymizační službu

Tento příspěvek navazuje na minulé příspěvky, ve kterých jsem uváděl, jak identifikovat uživatele používající různé prohlížeče a dokonce i různá zařízení.

V tomto příspěvku se podíváme, jak je možné identifikovat uživatele používající TOR browser.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Jak posoudit úroveň zavedení strategického řízení v organizaci

V tomto příspěvku najdete sadu několika naprosto elementárních otázek, které vám umožní odhalit úroveň strategického řízení ve vaší organizaci a následně navrhnout kroky vedoucí k jeho zlepšení.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Management
celý článek

Jak spravedlivě ohodnotit výkon vrcholového managementu

managementTento článek obsahuje jednoduchou metodiku hodnocení výkonu vrcholového managementu navrženou na základě Holmströmovy teorie kontraktu, který za ní získal Nobelovu cenu.

Problém je, že způsob hodnocení vrcholového managementu v mnoha firmách není nastaven správně.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Management, Řízení lidských zdrojů
celý článek

Spreadsheet – 2. díl

V tomto příspěvku bych se chtěl věnovat zranitelnostem, které vyplývají ze samotné podstaty spreadsheetů a možnostem jejich zneužití.

Zbystřit by měly jak firmy vyvíjející RPA, tak i organizace, které se chystají tato řešení nasadit anebo jej dokonce už používají, protože jejich řešení nebývají vůči těmto zranitelnostem imunní.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Jak identifikovat uživatele používající různá zařízení na základě jejich pohybu po internetu

V minulém příspěvku jsem psal o tom, jak identifikovat uživatele používající různé prohlížeče a sledovat jejich aktivity na internetu.

V tomto příspěvku se podíváme, jak identifikovat uživatele, kteří používají různá zařízení. Předesílám, že tento příspěvek nemá nic společného s marketingem ale s odhalováním závažné kriminality.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Online reputation management, aneb jak reagovat na probíhající očerňující kampaň

V tomto příspěvku je uvedeno jak postupovat v okamžiku, kdy na internetu narazíte na negativní obsah, který by vás nějakým způsobem mohl zásadně poškodit.

V prvé řadě je třeba zachovat chladnou hlavu a zjistit, zda se jedná o ojedinělý případ, anebo se dané negativní informace objevují i jinde.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Marketing
celý článek

Jak zvýšit objem tržeb e-shopu a nechat konkurenci daleko za sebou

Dále popisované marketingové techniky se dají použít při prodeji téměř jakéhokoliv zboží přes internet.

A ten, kdo jich použije, může dosáhnout poměrně rychle velice slušného zisku.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Marketing
celý článek

Jak si zajistit persistenci v systému Windows

Jak si zajistit persistenci v OS Windows a to i na neperzistentních virtualizovaných desktopech, které se po ukončení uživatelského sezení anebo po určité době sami vrátí do původního stavu.

Budeme předpokládat, že uživatelé neperzistentních desktopů pracují pod účtem s omezenými právy, nemají právo cokoli instalovat, a spouštění aplikací je omezeno jen na ty předinstalované, je nainstalován AV s technologií HIPS a rovněž je aktivní AppLocker.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Astroturfing, aneb jak se vytvářejí a detekují dokonalé falešné profily na sociálních sítích

V tomto příspěvku je uvedeno, jak probíhá výroba obtížně odhalitelných falešných profilů na sociálních sítích, a jak je detekovat.

Tyto falešné profily jsou využívány na internetu k ovlivňování veřejného mínění, v rámci konkurenčního boje k psaní pozitivních i negativních recenzí, komentářů apod.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Marketing
celý článek