Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 2 min.

Hackeři ukradli z kryptoměnové burzy Cetus 223 milionů dolarů

Decentralizovaná krypto platforma Cetus se potýkala s hackery, což vedlo ke ztrátě digitálních aktiv v hodnotě 223 milionů dolarů. Cetus je decentralizovaná burza (DEX) postavená na „protokolu koncentrované likvidity“ a založená na blockchainech Sui a Aptos. Společnost přijímá koncept likvidity jako služby (Liquidity as a Service) s důrazem na snadnou [...]

Zabezpečení bez zablokování

Zabezpečení bez zablokování: Co říkají testy latence o OCI WAF Každý technický tým zná kompromis: zamknete-li vchodové dveře aplikace, někdo si bude stěžovat, že jejich otevírání trvá déle. Chtěli jsme tento vjem přesně vyčíslit měřením latence, kterou brána firewall webových aplikací Oracle Cloud Infrastructure (OCI) Web Application Firewall [...]

Přehled kybernetické bezpečnosti

Přehled kybernetické bezpečnosti: Zveřejněny osvědčené postupy pro zabezpečení dat s využitím umělé inteligence a nový rámec se snaží pomoci IT profesionálům získat kybernetické dovednosti Podívejte se na doporučení odborníků pro ochranu dat vašeho systému umělé inteligence. Navíc si vylepšete dovednosti svého IT oddělení v oblasti kybernetické bezpečnosti pomocí nového [...]

Jakou roli hraje identita v 5 fázích kybernetického útoku

Zatímco zneužití přihlašovacích údajů je primárním vektorem počátečního přístupu, ohrožení identity hraje klíčovou roli ve většině fází kybernetického útoku. Zde je to, co potřebujete vědět – a jak vám může Tenable pomoci. Narušení identity hraje klíčovou roli v tom, jak se útočníci laterálně pohybují v rámci organizace. Zneužití [...]

Pochopení vaší digitální stopy a jak ji chránit – každé kliknutí zanechává stopu

Pokaždé, když se připojíte k internetu, zanecháváte za sebou digitální stopu v podobě drobečků. Tato stopa – známá jako vaše digitální stopa – se skládá ze všech vašich sledovatelných aktivit, akcí a komunikace v digitálním světě. Jednoduše řečeno, jde o datový stín, který se hromadí při procházení webových stránek, používání aplikací, [...]

Jak skrýt aplikace na iPhone: Průvodce pro začátečníky

Chytré telefony jsou osobní, někdy dokonce až příliš osobní. Děje se toho tolik, že? Seznamovací aplikace, sledování financí nebo fotky s rodinou a přáteli jsou jen některé z důvodů, proč uživatelé iPhonu, jako jste vy, chtějí více soukromí. A právě zde se může hodit naučit se, jak skrýt [...]

Používáte Kalendář Google? Zde je jedna změna, která může ochránit vaši firmu před podvody

Miliony profesionálů a malých firem se při organizaci pracovního dne spoléhají na Kalendář Google. Co když ale ta užitečná pozvánka do kalendáře nepřišla od kolegy, ale od podvodníka? To je riziko, které se skrývá za rostoucí taktikou zvanou spoofing Kalendáře Google, kdy kyberzločinci rozesílají falešné pozvánky, které vypadají [...]

Phishingové útoky využívající HTML kód uvnitř SVG souborů

S každým dalším rokem se phishingové útoky vyznačují stále propracovanějšími technikami, jejichž cílem je oklamat uživatele a obejít bezpečnostní opatření. Útočníci používají klamné taktiky přesměrování URL, jako je připojování škodlivých webových adres k zdánlivě bezpečným odkazům, vkládání odkazů do PDF a odesílání HTML příloh, které buď hostují celou phishingovou [...]

Proč jsou podniková data nejdůležitější proměnnou pro úspěch generativní umělé inteligence

Generativní umělá inteligence uchvátila svět podniků svou schopností navrhovat, shrnout a navrhovat jako zkušený odborník. Za každou zdánlivě magickou reakcí se však skrývá známá pravda: co je špatně, to je špatně. To, zda GenAI přinese genialitu, nebo jen blábolení, není jen model, ale i data, která vidí, a [...]

Přejít nahoru