Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 3 min.

Útoky na důvěryhodný vztah: důvěřuj, ale prověřuj

Trh IT outsourcingu i nadále vykazuje celosvětově silný růst – tyto služby jsou stále populárnější. Ale spolu s výhodami, jako je úspora času a zdrojů, delegování vedlejších úkolů vytváří nové výzvy z hlediska bezpečnosti informací. Poskytnutím přístupu ke své infrastruktuře společnostem třetích stran (poskytovatelům služeb nebo dodavatelům) zvyšují podniky riziko [...]

Zloději, zloději a další zloději

Zloději jsou významnou hrozbou v oblasti malwaru. Během minulého roku zveřejnili web kaspersky výzkum několika zlodějů a zatím se zdá, že trend přetrvává. V minulých měsících také napsali několik zpráv o zlodějích, když objevili Acrid (nový zloděj), ScarletStealer (další nový zloděj) a Sys01, které byly od předchozí veřejné [...]

ShrinkLocker: Přeměna BitLockeru na ransomware

Útočníci vždy najdou kreativní způsoby, jak obejít obranné prvky a dosáhnout svých cílů. To lze provést pomocí packerů, šifrovačů a zmatku kódu. Jedním z nejlepších způsobů, jak se vyhnout detekci a také maximalizovat kompatibilitu, je použití vlastních funkcí operačního systému. V souvislosti s hrozbami ransomwaru je pozoruhodným příkladem [...]

Podvody s SMS řádí

Podle výsledků ve zprávě Bitdefender 2024 Consumer Cybersecurity Assessment Report jsou SMS podvody nejčastější hrozbou, se kterou se dnes spotřebitelé setkávají. Přesto čtyři z pěti provádějí citlivé transakce na svých telefonech a zároveň neuplatňují adekvátní postupy kybernetické bezpečnosti – a přitom tvrdí, že jejich největším problémem je přístup hackerů k jejich financím. [...]

Děravé aplikace – jak jejich zákaz posiluje zabezpečení aplikací

Zakázání aplikací je někdy nutné k ochraně vaší organizace před škodlivými nebo zneužitými aplikacemi. Zejména děravé aplikace mohou představovat významnou hrozbu a jejich identifikace a zákaz je základním bezpečnostním opatřením aplikace. Některé organizace volí flexibilnější přístup tím, že umožňují zaměstnancům používat neschválené aplikace a monitorovat jejich využití pro podezřelou [...]

Zásady monitorování integrity souborů

Nejlepší postupy pro zabezpečení vašich dat Monitorování integrity souborů je zásadní pro zabezpečení informací, protože pomáhá rychle identifikovat neautorizované změny kritických souborů, které by mohly vést ke ztrátě dat a přerušení podnikání. Změny souborů mohou být vaší první nebo jedinou známkou toho, že jste byli napadeni kybernetickým útokem nebo kompromitováni [...]

Přejít nahoru