Včasná náprava zranitelnosti
Včasná náprava zranitelnosti je pro organizace neustálou výzvou, protože se snaží upřednostnit rizika, která představují největší riziko pro jejich provoz. Stávající skórovací systémy jsou neocenitelné, ale mohou postrádat kontext. Zde je návod, jak může pomoci klasifikační systém Tenable Vulnerability Watch. Pozadí zranitelnosti Během posledních šesti let práce ve [...]
Použití Oracle Database 23ai jako úložiště dokumentů
JSON je jedním z nejpopulárnějších datových formátů a není překvapením, že moderní, vícemodelové databáze, jako je Oracle, nabízejí podporu JSON. V ideálním případě databázový stroj podporuje jak rozhraní API pro dokumenty podobné noSQL, tak relační model pro flexibilitu.Standard SQL byl v letech 2016 a 2023 vylepšen, aby vyhovoval [...]
Navzdory nedávnému posílení zabezpečení zůstává funkce synchronizace ID Entra otevřena pro zneužití
Synchronizační funkce společnosti Microsoft pro správu identit v hybridních prostředích nejsou bez rizika. V tomto článku Tenable Research zkoumá, jak lze využít potenciální slabiny těchto možností synchronizace. Synchronizace účtů identit mezi Microsoft Active Directory (AD) a Entra ID je důležitá pro uživatelské prostředí, protože bezproblémově synchronizuje uživatelské identity, [...]
Čtyři bezplatné nástroje pro vaši kybernetickou bezpečnost
Čtyři bezplatné nástroje pro vaši kybernetickou bezpečnost. Ochrana vašeho online života nemusí být složitá – ani drahá. Ve skutečnosti, s bezplatnými a snadno použitelnými nástroji, které máte nyní k dispozici, není důvod nechávat svá osobní data nebo zařízení bez ochrany. Ať už máte obavy ze slabých hesel, podvodných odkazů [...]
Data Breach Investigations Report 2025
Zpráva Data Breach Investigations Report (DBIR) z roku 2025 odhaluje, že zneužití zranitelnosti bylo přítomno u 20% narušení – což představuje 34% meziroční nárůst. Na podporu zprávy přispěl Tenable Research obohacenými daty o nejvíce využívaných zranitelnostech. V tomto článku analyzujeme 17 CVE souvisejících s hranami a trendy sanace [...]
Podvodníci se maskují jako Google v sofistikované phishingové kampani
Podvodníci se maskují jako Google - zločinci falšují oficiální adresu Google, aby posílali vysoce přesvědčivé podvodné e-maily v mazaném phishingovém podvodu Objevil se nový sofistikovaný phishingový podvod Objevil se nový phishingový podvod, který využívá falešné e-maily odeslané z podvržené adresy Google. Škodlivá kampaň je navržena tak pečlivě, že [...]
ConfusedComposer: Chyba zabezpečení
Tenable Research objevil v Google Cloud Platform (GCP) chybu zabezpečení týkající se eskalace oprávnění, která je nyní opravena a kterou jsme nazvali ConfusedComposer. Tato chyba zabezpečení mohla umožnit identitě s oprávněním (composer.environments.update) upravovat prostředí Cloud Composer za účelem eskalace oprávnění na výchozí účet služby Cloud Build. Výchozí účet [...]
Tvořte nebojácně s kyberbezpečností po vašem boku
Kdyby to záleželo na nás, oslavovali bychom tvůrce obsahu každý den v roce. Koneckonců, kde by byl internet bez vizionářů, umělců, hráčů a influencerů, kteří sdílejí svůj talent, budují pozitivní online hnutí a spojují miliony lidí napříč platformami? Bezpochyby by internet, který všichni známe a milujeme, bez vás [...]
Kompletní průvodce NTFS vs oprávnění ke sdílení
Základ zabezpečení Windows je jednoduchý – pokud chcete mít přístup k síťovému prostředku, jako je soubor nebo složka, potřebujete příslušná oprávnění. Implementace je však složitější, protože operační systém Windows má dva typy oprávnění: oprávnění NTFS, která fungují na úrovni systému souborů, a oprávnění ke sdílení, která řídí síťový [...]
Průvodce postupným zaváděním softwaru
Využití zranitelností se od roku 2023 do roku 2024 meziročně zvýšilo o 180%, což znamená, že rychlé a efektivní zabezpečení koncových bodů – vždy priorita – bude nadále eskalovat. Okamžitá oprava těchto zranitelností, ale bez obětování stability, může představovat provozní problémy. Jedním ze způsobů, jak toho dosáhnout: kruhové nasazení [...]









