Manažer kybernetické bezpečnosti je klíčová role, ale sám o sobě firmu před útoky neochrání. Každá organizace potřebuje kombinaci dovedností – technických expertů, lidí zaměřených na procesy i vedení. Kybernetická bezpečnost je týmová disciplína.
Od roku 2025 vstupují v evropském prostředí v účinnost dvě klíčové legislativy v oblasti kybernetické bezpečnosti: směrnice NIS2 a nařízení DORA. Tento článek vysvětluje, proč jejich dopad zdaleka nepokrývá jen formálně regulované subjekty a proč by se na ně měly připravit i jejich dodavatelé.
Mobilní operační systém iOS od Applu je právem považován za jeden z nejbezpečnějších na trhu. Díky důslednému sandboxování aplikací, přísné kontrole App Storu a pravidelným bezpečnostním aktualizacím nabízí velmi vysokou úroveň ochrany pro běžné uživatele. Na rozdíl od otevřenějších platforem, jako je Android, je iOS méně náchylný k masově šířenému...
Ve světě kyberbezpečnosti se většina obranných strategií stále upíná na ochranu operačního systému. Máme EDR, antiviry, sandboxy… Ale co když útočník vůbec operační systém nepotřebuje, aby převzal kontrolu nad zařízením?
Zapomeňte na VPN a perimetrické zdi. Zero Trust změnil pravidla hry.
V novém světě kyberbezpečnosti není důležité, odkud se připojujete, ale kdo jste a co právě děláte. Každý přístup se musí ověřit, každá akce musí dávat smysl. Zero Trust se chová jako zkušený strážce. U každého se zeptá, odkud jde, proč přichází a co chce. Bez výjimek....
V roce 1995 vyloupil McArthur Wheeler dvě banky v Pittsburghu bez jakékoliv masky. Byl přesvědčený, že jeho obličej bude na záběrech z kamer neviditelný, protože si ho potřel citronovou šťávou – údajně věřil, že funguje jako "neviditelný inkoust". Když byl krátce nato zatčen, upřímně nechápal, jak ho policie mohla poznat.
Jestli stále nemáte jasno v tom, jak phishing reálně vypadá a jak ho poznat, tento článek je pro vás. Ukážeme si konkrétní případ phishingového e-mailu a rozebereme jednotlivé znaky, které prozrazují podvod.
ICMP (Internet Control Message Protocol) je síťový protokol používaný k diagnostice a správě síťové komunikace. Jedná se o součást rodiny protokolů IP (Internet Protocol) a slouží primárně k přenosu chybových zpráv a informací o síťovém provozu. Přesto může být využít pro kybernetický útok
Kybernetická kriminalita se neustále vyvíjí a jednou z nejrozšířenějších a nejnebezpečnějších forem útoku je použití tzv. infostealeru. Tento typ malwaru je navržen speciálně k tomu, aby kradl citlivé údaje z infikovaných zařízení a následně je odesílal útočníkům k dalšímu zneužití. Jak tato metoda funguje a jak se proti ní bránit?
Jednou z nejnovějších pastí, do které se chytlo mnoho neopatrných uživatelů, bylo škodlivé rozšíření pro webové prohlížeče, které slibovalo zvýšení bezpečnosti hesel – ve skutečnosti však odesílalo nově vytvořená hesla přímo hackerům.
Distributed Denial of Service (DDoS) útoky jsou dnes jednou z nejčastějších forem kybernetických incidentů. Každoročně způsobují miliardové škody a ochromují webové služby, vládní infrastrukturu i soukromé firmy. Otázka však zůstává: Jsou DDoS útoky skutečnĝm hackingem, nebo se jedná spíš o kybernetickou obdobu vandalismu?
V oblasti kybernetické bezpečnosti se často diskutuje o tom, zda je změna defaultních portů pro různé služby efektivní ochranou proti potenciálním útokům. Tato metoda byla dlouho považována za jednu ze strategií "security through obscurity", tedy zabezpečení skrze utajení. Je ale v dnešní době stále relevantní? Nebo je spíše jen zbytečnou...