Vysvětlení podvodu „Přidat toto číslo do WhatsAppu“
Zločinci neustále zdokonalují svá schémata sociálního inženýrství, aby potenciální oběti udrželi v nerovnováze. WhatsApp je pouze jedním z mnoha útočných vektorů a některé z nejnovějších útoků, které ho využívají, jsou velmi vynalézavé. Nejlepším způsobem, jak zajistit bezpečnost uživatelů, kromě nasazení bezpečnostního řešení na jakémkoli osobním zařízení s procesorem, je průběžně [...]
Nové cílové zóny OCI: Rozšíření sítě a IAM
Základní cílová zóna OCI zajišťuje základní tenanční prostředí a klíčové požadované cloudové služby – poskytuje tak optimální základ v cloudu kompatibilní s CIS pro následné nasazení aplikačních úloh. Pro nastavení v den 0 je při zavádění OCI běžnou praxí, že jeden správce tenančního prostředí nasadí základní cílovou zónu OCI, [...]
Řízení expozice je budoucností proaktivního zabezpečení
V rámci proaktivní správy rizik ve společnosti Verizon konsolidujeme nástroje a týmy, abychom se zaměřili na reálná, zneužitelná rizika. Sloučením útočných bezpečnostních funkcí v rámci jednotné strategie, upřednostňováním zneužitelných hrozeb a podporou spolupráce přesouváme naši pozornost od nápravných opatření založených na dodržování předpisů k nápravným opatřením založeným na riziku. Znáte [...]
Únik dat VMOSX: Informace o tisících uživatelů cloudu na Macu potenciálně vystaveny online hrozbám
Bezpečnostní experti odhalili potenciální únik dat týkající se osobních a finančních informací přibližně 10 000 zákazníků VirtualMacOSX.com, poskytovatele cloudových služeb pro macOS. VirtualMacOSX.com je online služba, která nabízí vzdálený přístup k prostředím macOS pro vývoj a jakékoli další účely, které by lidé mohli potřebovat. Služba nemá nic společného [...]
Jak Azul identifikuje bezpečnostní zranitelnosti Javy s 1000krát větší přesností
Mnoho nástrojů pro detekci zranitelností označuje celou komponentu – například soubor JAR – jako zranitelnou, pokud obsahuje jediný soubor třídy zranitelných komponent, a to i v případě, že tato zranitelná třída není nikdy použita. Tyto skenery obvykle mají přehled pouze na úrovni souboru JAR komponenty a tento nedostatek [...]
Aktivace pokynů v aplikaci Oracle Analytics pomocí OGL
Rozšíření OGL Custom Extension pro Oracle Analytics funguje jako rozhraní mezi Oracle Analytics a OGL, což vám umožňuje vkládat interaktivní návody specifické pro dashboardy analytických nástrojů přímo do analytických dashboardů. Stačí jen pár kroků konfigurace a uživatelé mohou získat okamžité pokyny, aniž by museli opustit svůj pracovní postup. Tento článek [...]
Osobně identifikovatelné údaje (PII)
Pochopení osobně identifikovatelných údajů (PII) Osobně identifikovatelné údaje (PII) jsou jakékoli údaje, které lze samostatně nebo v kombinaci s jinými informacemi použít k identifikaci, kontaktování nebo lokalizaci osoby. Mezi příklady PII patří celé jméno, číslo sociálního zabezpečení, číslo pasu, číslo řidičského průkazu a biometrické údaje. Termín „osobně identifikovatelné [...]
Nové výkonné nařízení o kybernetické bezpečnosti: Co potřebujete vědět
Nové výkonné nařízení o kybernetické bezpečnosti si klade za cíl modernizovat federální kybernetickou bezpečnost s klíčovými ustanoveními pro postkvantové šifrování, rizika umělé inteligence a bezpečný vývoj softwaru. Dne 6. června 2025 vydal Bílý dům (v USA) nový výkonný příkaz (EO), jehož cílem je modernizovat kybernetickou bezpečnost země. Vzhledem k [...]
Patch pro červen 2025
V polovině května se konala akce Pwn2Own Berlin 2025 a vyplacené odměny v hodnotě 1 milionu USD byly doprovázeny mnoha nově objevenými zranitelnostmi, které postihovaly Microsoft, Google, Mozilla, VMware, NVIDIA, Oracle a další dodavatele. Od této akce vyšlo od mnoha z těchto dodavatelů několik aktualizací, takže tento měsíc [...]
Kritická zranitelnost účtu Google – odhalená telefonní čísla uživatelů
Bezpečnostní výzkumník identifikoval kritickou zranitelnost v systému pro obnovení účtů Google, která mohla útočníkům umožnit získat telefonní čísla uživatelů Googlu zneužitím zastaralého mechanismu obnovení, který fungoval bez novějších ochran JavaScriptu. Jak byla zranitelnost zneužita? Ukazuje se, že formulář pro obnovení uživatelského jména od Googlu fungoval s vypnutým JavaScriptem, [...]









