Článek přečtěte do 2 min.

Vysoce výkonné, škálovatelné klastrování s trvalými rezervacemi SCSI služby Block Volume Service

S potěšením oznamujeme, že  služba Oracle Cloud Infrastructure (OCI) Block Volume nyní poskytuje podporu protokolu SCSI-3 Persistent Reservations (PR) s možností více připojení. Tato nová funkce vám jako správci blokového systému umožňuje poskytovat vysoce výkonná a škálovatelná řešení clusterů pro vaše uživatele. S tímto vylepšením služba OCI Block Volume nativně [...]

Včasná náprava zranitelnosti

Včasná náprava zranitelnosti je pro organizace neustálou výzvou, protože se snaží upřednostnit rizika, která představují největší riziko pro jejich provoz. Stávající skórovací systémy jsou neocenitelné, ale mohou postrádat kontext. Zde je návod, jak může pomoci klasifikační systém Tenable Vulnerability Watch. Pozadí zranitelnosti Během posledních šesti let práce ve [...]

Použití Oracle Database 23ai jako úložiště dokumentů

JSON je jedním z nejpopulárnějších datových formátů a není překvapením, že moderní, vícemodelové databáze, jako je Oracle, nabízejí podporu JSON. V ideálním případě databázový stroj podporuje jak rozhraní API pro dokumenty podobné noSQL, tak relační model pro flexibilitu.Standard SQL byl v letech 2016 a 2023 vylepšen, aby vyhovoval [...]

Navzdory nedávnému posílení zabezpečení zůstává funkce synchronizace ID Entra otevřena pro zneužití

Synchronizační funkce společnosti Microsoft pro správu identit v hybridních prostředích nejsou bez rizika. V tomto článku Tenable Research zkoumá, jak lze využít potenciální slabiny těchto možností synchronizace. Synchronizace účtů identit mezi Microsoft Active Directory (AD) a Entra ID je důležitá pro uživatelské prostředí, protože bezproblémově synchronizuje uživatelské identity, [...]

Čtyři bezplatné nástroje pro vaši kybernetickou bezpečnost

Čtyři bezplatné nástroje pro vaši kybernetickou bezpečnost. Ochrana vašeho online života nemusí být složitá – ani drahá.  Ve skutečnosti, s bezplatnými a snadno použitelnými nástroji, které máte nyní k dispozici, není důvod nechávat svá osobní data nebo zařízení bez ochrany. Ať už máte obavy ze slabých hesel, podvodných odkazů [...]

Data Breach Investigations Report 2025

Zpráva Data Breach Investigations Report (DBIR) z roku 2025 odhaluje, že zneužití zranitelnosti bylo přítomno u 20% narušení – což představuje 34% meziroční nárůst. Na podporu zprávy přispěl Tenable Research obohacenými daty o nejvíce využívaných zranitelnostech. V tomto článku analyzujeme 17 CVE souvisejících s hranami a trendy sanace [...]

Podvodníci se maskují jako Google v sofistikované phishingové kampani

Podvodníci se maskují jako Google - zločinci falšují oficiální adresu Google, aby posílali vysoce přesvědčivé podvodné e-maily v mazaném phishingovém podvodu  Objevil se nový sofistikovaný phishingový podvod Objevil se nový phishingový podvod, který využívá falešné e-maily odeslané z podvržené adresy Google. Škodlivá kampaň je navržena tak pečlivě, že [...]

ConfusedComposer: Chyba zabezpečení

Tenable Research objevil v Google Cloud Platform (GCP) chybu zabezpečení týkající se eskalace oprávnění, která je nyní opravena a kterou jsme nazvali ConfusedComposer. Tato chyba zabezpečení mohla umožnit identitě s oprávněním (composer.environments.update) upravovat prostředí Cloud Composer za účelem eskalace oprávnění na výchozí účet služby Cloud Build. Výchozí účet [...]

Tvořte nebojácně s kyberbezpečností po vašem boku

Kdyby to záleželo na nás, oslavovali bychom tvůrce obsahu každý den v roce. Koneckonců, kde by byl internet bez vizionářů, umělců, hráčů a influencerů, kteří sdílejí svůj talent, budují pozitivní online hnutí a spojují miliony lidí napříč platformami? Bezpochyby by internet, který všichni známe a milujeme, bez vás [...]

Kompletní průvodce NTFS vs oprávnění ke sdílení

Základ zabezpečení Windows je jednoduchý – pokud chcete mít přístup k síťovému prostředku, jako je soubor nebo složka, potřebujete příslušná oprávnění. Implementace je však složitější, protože operační systém Windows má dva typy oprávnění: oprávnění NTFS, která fungují na úrovni systému souborů, a oprávnění ke sdílení, která řídí síťový [...]

Přejít nahoru