Použití Oracle Database 23ai jako úložiště dokumentů
JSON je jedním z nejpopulárnějších datových formátů a není překvapením, že moderní, vícemodelové databáze, jako je Oracle, nabízejí podporu JSON. V ideálním případě databázový stroj podporuje jak rozhraní API pro dokumenty podobné noSQL, tak relační model pro flexibilitu.Standard SQL byl v letech 2016 a 2023 vylepšen, aby vyhovoval [...]
Navzdory nedávnému posílení zabezpečení zůstává funkce synchronizace ID Entra otevřena pro zneužití
Synchronizační funkce společnosti Microsoft pro správu identit v hybridních prostředích nejsou bez rizika. V tomto článku Tenable Research zkoumá, jak lze využít potenciální slabiny těchto možností synchronizace. Synchronizace účtů identit mezi Microsoft Active Directory (AD) a Entra ID je důležitá pro uživatelské prostředí, protože bezproblémově synchronizuje uživatelské identity, [...]
Čtyři bezplatné nástroje pro vaši kybernetickou bezpečnost
Čtyři bezplatné nástroje pro vaši kybernetickou bezpečnost. Ochrana vašeho online života nemusí být složitá – ani drahá. Ve skutečnosti, s bezplatnými a snadno použitelnými nástroji, které máte nyní k dispozici, není důvod nechávat svá osobní data nebo zařízení bez ochrany. Ať už máte obavy ze slabých hesel, podvodných odkazů [...]
Data Breach Investigations Report 2025
Zpráva Data Breach Investigations Report (DBIR) z roku 2025 odhaluje, že zneužití zranitelnosti bylo přítomno u 20% narušení – což představuje 34% meziroční nárůst. Na podporu zprávy přispěl Tenable Research obohacenými daty o nejvíce využívaných zranitelnostech. V tomto článku analyzujeme 17 CVE souvisejících s hranami a trendy sanace [...]
Podvodníci se maskují jako Google v sofistikované phishingové kampani
Podvodníci se maskují jako Google - zločinci falšují oficiální adresu Google, aby posílali vysoce přesvědčivé podvodné e-maily v mazaném phishingovém podvodu Objevil se nový sofistikovaný phishingový podvod Objevil se nový phishingový podvod, který využívá falešné e-maily odeslané z podvržené adresy Google. Škodlivá kampaň je navržena tak pečlivě, že [...]
ConfusedComposer: Chyba zabezpečení
Tenable Research objevil v Google Cloud Platform (GCP) chybu zabezpečení týkající se eskalace oprávnění, která je nyní opravena a kterou jsme nazvali ConfusedComposer. Tato chyba zabezpečení mohla umožnit identitě s oprávněním (composer.environments.update) upravovat prostředí Cloud Composer za účelem eskalace oprávnění na výchozí účet služby Cloud Build. Výchozí účet [...]
Tvořte nebojácně s kyberbezpečností po vašem boku
Kdyby to záleželo na nás, oslavovali bychom tvůrce obsahu každý den v roce. Koneckonců, kde by byl internet bez vizionářů, umělců, hráčů a influencerů, kteří sdílejí svůj talent, budují pozitivní online hnutí a spojují miliony lidí napříč platformami? Bezpochyby by internet, který všichni známe a milujeme, bez vás [...]
Kompletní průvodce NTFS vs oprávnění ke sdílení
Základ zabezpečení Windows je jednoduchý – pokud chcete mít přístup k síťovému prostředku, jako je soubor nebo složka, potřebujete příslušná oprávnění. Implementace je však složitější, protože operační systém Windows má dva typy oprávnění: oprávnění NTFS, která fungují na úrovni systému souborů, a oprávnění ke sdílení, která řídí síťový [...]
Průvodce postupným zaváděním softwaru
Využití zranitelností se od roku 2023 do roku 2024 meziročně zvýšilo o 180%, což znamená, že rychlé a efektivní zabezpečení koncových bodů – vždy priorita – bude nadále eskalovat. Okamžitá oprava těchto zranitelností, ale bez obětování stability, může představovat provozní problémy. Jedním ze způsobů, jak toho dosáhnout: kruhové nasazení [...]
7 typů obchodních e-mailových útoků
Pokusy o podvody s napodobováním identity existují po tisíciletí. Vzpomeňte si na dávno ztraceného „bratrance“, který přichází na scénu, aby si nárokoval velké dědictví. Nebo obchodní cestující s pochybnými lékařskými průkazy, který přesvědčuje oběti, aby si koupily jeho zázračné léky. Ale e-mail, sociální média a v poslední době [...]









