SMS – textové podvody
Už jste někdy dostali náhodnou textovou zprávu (SMS) od neznámého člověka, který vás pozdravil jedním „Ahoj“ nebo „Ahoj, jak se máš?“ Navzdory tomu, že se to zpočátku zdá neškodné, tento obecný začátek konverzace by mohl spustit větší plán, jak vás podvést. V tomto článku prozkoumáme nebezpečí odpovědí na [...]
Představujeme správu obrázků MCS
Citrix Machine Creation Services (MCS) zaznamenala od svého vzniku v XenDesktop 5.0 mnoho vylepšení a tým pokračuje v inovacích v rámci produktové řady Citrix Virtual Apps a Desktops. S radostí oznamujeme, že nová funkce Image Management je k dispozici jako technický náhled pro všechny zákazníky Citrix Virtual:Apps a Desktops [...]
Proč zákazníci volí Citrix před VMware EUC (nyní Omnissa)
O změnách ve VMware EUC (nyní Omnissa) a důsledcích pro jejich zákazníky již bylo napsáno mnoho, což vedlo k tomu, že mnozí začali vyhodnocovat alternativy, jako je Citrix. V tomto článku bychom chtěli jít trochu hlouběji a prodiskutovat technické detaily, díky kterým jsou Citrix DaaS nebo Citrix Virtual [...]
Zabezpečení cloudu
V nedávné minulosti byla správa uživatelských identit a řízení přístupu (zabezpečení cloudu) relativně přímočarým procesem. Organizace fungovaly v rámci svých místních sítí, kde se uživatelé přihlašovali do jediného systému, aby měli přístup ke zdrojům, které potřebovali. Tento dobře definovaný perimetr umožnil IT oddělením udržovat přísnou kontrolu nad tím, [...]
Hackeři odhalují data Truist Bank na Dark webu a potvrzují říjnové porušení bezpečnosti
Truist Bank, přední americká komerční banka se sídlem v Charlotte v Severní Karolíně, potvrdila, že její systémy byly narušeny při kybernetickém útoku v roce 2023. Únik dat se nedal ignorovat poté, co hrozba zveřejnila některá data ukradená z banky na fóru o počítačovém zločinu na Dark webu. Banka, [...]
Zabezpečení cloudových úloh pomocí Tenable Cloud Security
Tenable Cloud Security nabízí funkce CWP jako součást své jednotné cloudové nativní platformy ochrany aplikací (CNAPP). Tyto komplexní funkce chrání vaše cloudová prostředí od sestavení až po produkci v jednom intuitivním nástroji. Sedm způsobů, jak vám Tenable může pomoci zabezpečit vaši cloudovou infrastrukturu a její dynamické cloudové úlohy: Nepřetržitá [...]
Zabbix 7.0 Proxy Load Balancing
Jednou z nových funkcí v Zabbix 7.0 LTS je vyvažování zátěže proxy. Jak říká dokumentace: Vyrovnávání zátěže proxy umožňuje monitorování hostitelů pomocí skupiny proxy s automatickou distribucí hostitelů mezi proxy a vysokou dostupností proxy. Pokud jeden proxy ze skupiny proxy přejde do režimu offline, jeho hostitelé budou okamžitě rozděleni mezi [...]
Je váš počítač napaden Crypto Minerem?
Cryptojacking je akt převzetí hardwarových zdrojů osoby kompromitováním PC pomocí upraveného crypto mineru. Zločinci si v podstatě nainstalují aplikaci pro těžaře kryptoměn, která využívá hardware oběti ve svůj prospěch. Naštěstí může přítomnost těžaře kryptoměn v systému prozradit několik výmluvných znaků. Těžba kryptoměn je legitimní činnost a mnoho lidí [...]
Jak nainstalovat Microsoft SQL Server
SQL Server je široce používaný systém pro správu relačních databází (RDBMS) vyvinutý společností Microsoft. Poskytuje bezpečné, škálovatelné a vysoce výkonné úložiště a správu strukturovaných i nestrukturovaných dat. SQL Server nabízí širokou škálu funkcí a nástrojů pro správu databází, vývoj, business intelligence a pokročilé analýzy. Tento komplexní průvodce vás [...]
Dark networks
Dark networks poskytují určitou míru bezpečnosti operacím dodavatelského řetězce po několik desetiletí. Tyto sítě jsou uzavřeny vnějšímu světu a jsou přístupné pouze prostřednictvím propojení mezi podnikovými systémy – například řízení skladů, plánování podnikových zdrojů atd. – a odolnými mobilními zařízeními, která pracovníci v těchto prostředích nosí. A vše [...]