Data Breach Investigations Report 2025
Zpráva Data Breach Investigations Report (DBIR) z roku 2025 odhaluje, že zneužití zranitelnosti bylo přítomno u 20% narušení – což představuje 34% meziroční nárůst. Na podporu zprávy přispěl Tenable Research obohacenými daty o nejvíce využívaných zranitelnostech. V tomto článku analyzujeme 17 CVE souvisejících s hranami a trendy sanace [...]
Podvodníci se maskují jako Google v sofistikované phishingové kampani
Podvodníci se maskují jako Google - zločinci falšují oficiální adresu Google, aby posílali vysoce přesvědčivé podvodné e-maily v mazaném phishingovém podvodu Objevil se nový sofistikovaný phishingový podvod Objevil se nový phishingový podvod, který využívá falešné e-maily odeslané z podvržené adresy Google. Škodlivá kampaň je navržena tak pečlivě, že [...]
ConfusedComposer: Chyba zabezpečení
Tenable Research objevil v Google Cloud Platform (GCP) chybu zabezpečení týkající se eskalace oprávnění, která je nyní opravena a kterou jsme nazvali ConfusedComposer. Tato chyba zabezpečení mohla umožnit identitě s oprávněním (composer.environments.update) upravovat prostředí Cloud Composer za účelem eskalace oprávnění na výchozí účet služby Cloud Build. Výchozí účet [...]
Tvořte nebojácně s kyberbezpečností po vašem boku
Kdyby to záleželo na nás, oslavovali bychom tvůrce obsahu každý den v roce. Koneckonců, kde by byl internet bez vizionářů, umělců, hráčů a influencerů, kteří sdílejí svůj talent, budují pozitivní online hnutí a spojují miliony lidí napříč platformami? Bezpochyby by internet, který všichni známe a milujeme, bez vás [...]
Kompletní průvodce NTFS vs oprávnění ke sdílení
Základ zabezpečení Windows je jednoduchý – pokud chcete mít přístup k síťovému prostředku, jako je soubor nebo složka, potřebujete příslušná oprávnění. Implementace je však složitější, protože operační systém Windows má dva typy oprávnění: oprávnění NTFS, která fungují na úrovni systému souborů, a oprávnění ke sdílení, která řídí síťový [...]
Průvodce postupným zaváděním softwaru
Využití zranitelností se od roku 2023 do roku 2024 meziročně zvýšilo o 180%, což znamená, že rychlé a efektivní zabezpečení koncových bodů – vždy priorita – bude nadále eskalovat. Okamžitá oprava těchto zranitelností, ale bez obětování stability, může představovat provozní problémy. Jedním ze způsobů, jak toho dosáhnout: kruhové nasazení [...]
7 typů obchodních e-mailových útoků
Pokusy o podvody s napodobováním identity existují po tisíciletí. Vzpomeňte si na dávno ztraceného „bratrance“, který přichází na scénu, aby si nárokoval velké dědictví. Nebo obchodní cestující s pochybnými lékařskými průkazy, který přesvědčuje oběti, aby si koupily jeho zázračné léky. Ale e-mail, sociální média a v poslední době [...]
Oprava Tenable Security Center 202504.3 (2025-04-21)
Použijte tuto opravu na instalace Tenable Security Center s verzí 6.5.1. Tato oprava aktualizuje PostgreSQL na verzi 16.8. Pokud používáte Tenable Security Center 6.5.0, musíte před použitím této opravy upgradovat na verzi 6.5.1. Kroky k použití opravy pomocí Tenable Security Centera Použijte opravu na samostatné Tenable Security Center nebo Tenable Core + Tenable Security Center: Stáhněte si [...]
Co znamená „AI“ ve společnosti Citrix?
Za dva měsíce v Citrixu měli stovky rozhovorů se zákazníky, partnery a kolegy. Mnohé z nich se týkaly dopadu umělé inteligence na pracoviště, což téměř vždy vedlo k otázce: „Jaká je strategie společnosti Citrix pro umělou inteligenci?“ To je důležitá otázka, na kterou se zaměřuje dnešní blogový příspěvek. Provedeme vás, [...]
Nová bezpečnostní funkce systému Android má za cíl zabránit sledování vašeho telefonu
Google začátkem dubna 2025 pro své uživatele představil důležitou bezpečnostní funkce systému Android, která slídům ztěžuje přístup k datům uloženým v telefonech. „Aktualizace systému Google zvyšují zabezpečení a spolehlivost vašich zařízení Android a poskytují vám nové a užitečné funkce,“ říká technický gigant. "Zahrnují aktualizace od společnosti Google pro operační systém [...]









