Jak proměnit kvantitativní hodnocení rizik v činy
Kvantitativní hodnocení rizik nabízí objektivní přístup k analýze rizik – ale pochopení rizika je pouze prvním krokem. Tento článek rozebere, jak interpretovat výsledky a převést tyto poznatky do smysluplných rozhodnutí v reálném prostředí. Pochopení kvantifikace rizik Co je to kvantifikace rizika? Kvantitativní hodnocení rizik (někdy zkráceně QRA) přiřazuje [...]
Světový den IoT: Spojování bodů pro chytřejší budoucnost
Každý rok 9. dubna slavíme Světový den internetu věcí (IoT), což je příležitost uvědomit si jeho transformační dopad na naše životy. Ale co přesně je internet věcí a proč je tak životně důležitý pro náš každodenní život? Co je IoT? Pojem „IoT“ označuje souhrn fyzických zařízení připojených k [...]
Co kybernetičtí profesionálové potřebují vědět
Pokud máte pocit, že celý váš program kybernetické bezpečnosti opět funguje na geopolitické zlomové linii, nepředstavujete si věci.Průnik globální politiky a kybernetické bezpečnosti se v posledních týdnech stal mnohem komplikovanějším a důslednějším. Vzhledem k tomu, že současná administrativa Spojených států začala na Čínu bouřit agresivními tarify a tlakem zahraniční [...]
Některé bezplatné konvertory souborů nejsou tak bezpečné, jak se zdají — zde je důvod
Převedení PDF do dokumentu Wordu, převod PowerPointu do PDF nebo otevření méně známého formátu pomocí bezplatných nástrojů nalezených na internetu je něco, co jsme někdy udělali všichni – zvláště když spěcháme. Bezplatné webové stránky pro převod dokumentů to usnadňují a mnohé z nich se zdají neškodné. Podle Americké [...]
Chyba WhatsApp pro Windows umožňuje útočníkům skrýt malware v přílohách
Zranitelnost v klientovi Windows WhatsApp umožňuje aktérům hrozeb vkládat nebezpečný malware do zdánlivě legitimních příloh. Meta odhalila chybu v klientovi WhatsApp Windows Meta varuje uživatele WhatsApp, že zranitelnost spoofingu by mohla umožnit aktérům hrozeb maskovat škodlivý kód v odeslaných přílohách, podle nedávného bezpečnostního doporučení. Nedostatek vyplývá z toho, [...]
Citrix a Unicon: Ovládejte koncový bod, ovládejte zážitek
Jsou to již tři měsíce, co se Unicon stal součástí rodiny Citrix – a jaká to byla transformační cesta. Když uvažujeme o tomto klíčovém období, kdy jsme dosáhli nejvyššího bodu na nedávném zahájení prodeje UNITE v New Orleans, jedna věc je zcela jasná: strategické spojení mezi Unicon a Citrix přináší [...]
Dubnové aktualizace 2025
Microsoft tento měsíc vyřešil 121 nových unikátních CVE, z nichž 11 je hodnoceno jako kritické a o jednom je známo, že je zneužit. Zranitelnost zero-day je tento měsíc v operačním systému Windows, a proto je vaší nejvyšší prioritou. Kromě toho společnost Adobe vydala 12 aktualizací řešících 54 CVE. [...]
Technika „fast flux“ ke skrytí svých stop
Kybernetičtí útočníci využívají techniku zvanou „fast flux“, aby se vyhnuli detekci a skryli své akce, takže organizace kritické infrastruktury, poskytovatelé internetových služeb a vlády musí upřednostnit řešení této kritické hrozby. Varování přichází prostřednictvím společného doporučení o kybernetické bezpečnosti, které začátkem dubna vydaly vlády Austrálie, Kanady, Nového Zélandu a [...]
Trojské koně maskované jako AI
Mezi nejvýznamnější události ve světě umělé inteligence na začátku roku 2025 patřilo vydání DeepSeek-R1 – výkonného logického modelu velkého jazyka (LLM) s otevřenými kódy. Je k dispozici pro místní použití i jako bezplatná služba. Vzhledem k tomu, že DeepSeek byla první službou, která nabízela přístup k logickému LLM širokému [...]
Zastaralé zabezpečení API je dárek pro kybernetické útočníky
Organizace musí aktualizovat své metody pro zabezpečení svých aplikačních programovacích rozhraní (zabezpečení API), včetně použití silnějšího ověřování, aby eliminovaly zastaralé zabezpečení API. Uvedlo to tento týden britské Národní centrum pro kybernetickou bezpečnost (NCSC) v novém dokumentu s pokyny nazvanému „Zabezpečení rozhraní API na bázi HTTP“, který byl zveřejněn [...]








