Útok na dodavatelský řetězec: Rizika, příklady a akční plán
Supply chain attack je kybernetický útok, který míří na méně zabezpečené články v dodavatelském řetězci cílové organizace. Místo přímého útoku na [...]
Claude Mythos značí změny v přístupu ke kyberbezpečnosti
Dlouhou dobu platilo, že nejlepší ochranou pro méně viditelné systémy byl prostý fakt, že útočníci nevěnovali dostatek času a úsilí jejich [...]
Phishing v roce 2026: Test odolnosti celé firmy
Phishing v roce 2026 už dávno není jen problém špatně napsaného e-mailu. Stal se průmyslově škálovaným útokem na provoz firmy, který [...]
AI a cloud: Bezpečnostní rizika (Tenable Report 2026)
Rychlost digitální transformace často předbíhá schopnost organizací chránit svá aktiva. Podle aktuální analýzy „Tenable Cloud and AI Security Risk Report 2026“ [...]
Java 26: Rychlejší starty, bezpečnější kód a licence, které je čas revidovat
Java 26 přináší technická vylepšení v oblasti výkonu, správy vláken a startu aplikací, která mohou v některých případech pozitivně ovlivnit provoz [...]
Ransomware IV: Den, kdy se zastavila výroba
Čtvrtý díl našeho fiktivního příběhu poprvé opouští svět útočníků a přesouvá se na druhou stranu — do firmy, která se stane [...]
Ransomware III: Architektura oběti
Když odeslal v minulém dílu našeho fiktivního příběhu Rafael seznam sedmačtyřiceti ověřených přístupů, uzavřela se jeho role zprostředkovatele a začala role [...]
Ransomware II: Zprostředkovatel
Když na konci minulé kapitoly zmizela šifrovaná zpráva v síti Tor a obrazovky obou mužů zčernaly, uzavřel se mezi nimi kontrakt [...]
Ransomware I: Zrození kyberzločinců
Tento text otevírá po nulté úvodní části první kapitolu nové série o ransomware. Nebudeme svět popisovat skrze definice, checklisty a technické [...]
Ransomware jako byznys: Jak zločinecké korporace vydírají firmy
Tento článek je úvodem k naší plánované sérii zaměřené na fenomén ransomwaru, který se v posledních letech transformoval z prosté technologické [...]
Analýza ransomwarových hrozeb za leden 2026
Lednová data z globálního monitoringu hrozeb potvrzují, že aktivita ransomwarových skupin nepolevuje. S celkovým počtem 831 nárokovaných obětí dle DLS [...]
Java Management Service: Bezpečnost a licence pod kontrolou
Java dnes pohání desítky miliard aktivních virtuálních strojů a najdete ji v základu téměř každé kritické aplikace. Jenže právě tato [...]











