Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 3 min.

Nové výkonné nařízení o kybernetické bezpečnosti: Co potřebujete vědět

Nové výkonné nařízení o kybernetické bezpečnosti si klade za cíl modernizovat federální kybernetickou bezpečnost s klíčovými ustanoveními pro postkvantové šifrování, rizika umělé inteligence a bezpečný vývoj softwaru. Dne 6. června 2025 vydal Bílý dům (v USA) nový výkonný příkaz (EO), jehož cílem je modernizovat kybernetickou bezpečnost země. Vzhledem k [...]

Odborníci vydávají osvědčené postupy pro přechod na postkvantovou kryptografii a pro zlepšení kybernetické kultury organizací

Podívejte se na nový plán pro přijetí kvantově odolné kryptografie. Navíc zjistěte, jak může vaše společnost vytvořit lepší prostředí kybernetické bezpečnosti. MITRE navíc varuje před ochranou kritické infrastruktury před kybernetickou válkou. A získejte nejnovější informace o strategiích reakce na ohrožení a o odměňování CISO a spokojenosti s prací. [...]

Zadní vrátka do vašeho prostředí Active Directory

Rozšíření na straně klienta (CSE), která jsou klíčová pro aplikaci objektů skupinových zásad služby Active Directory, jsou sice výkonná, ale zároveň představují významný, často přehlížený vektor útoku pro perzistentní zadní vrátka. Tento článek se nezabývá dobře zdokumentovaným běžným zneužíváním vestavěných CSE, ale ukazuje, jak si vytvořit vlastní škodlivé [...]

BadSuccessor a často kladené otázky

Často kladené otázky týkající se zranitelnosti BadSuccessor Která umožňuje eskalaci oprávnění zero-day v doménách služby Active Directory s alespoň jedním řadičem domény systému Windows Server 2025. Tým Tenable Research Special Operations (RSO) a tým Identity Content sestavili tento článek, aby odpověděli na často kladené otázky (FAQ) týkající se nově [...]

Předcházení rizikům spojeným s umělou inteligencí

Akvizice společnosti Apex Security přidává do platformy Tenable One Exposure Management Platform novou vrstvu viditelnosti, kontextu a kontroly, která umožňuje řídit používání, vynucovat zásady a kontrolovat expozici jak v oblasti umělé inteligence, kterou organizace používají, tak i v oblasti umělé inteligence, kterou vytvářejí. Během posledních 25 let jsme byli [...]

Přehled kybernetické bezpečnosti

Přehled kybernetické bezpečnosti: Zveřejněny osvědčené postupy pro zabezpečení dat s využitím umělé inteligence a nový rámec se snaží pomoci IT profesionálům získat kybernetické dovednosti Podívejte se na doporučení odborníků pro ochranu dat vašeho systému umělé inteligence. Navíc si vylepšete dovednosti svého IT oddělení v oblasti kybernetické bezpečnosti pomocí nového [...]

Jakou roli hraje identita v 5 fázích kybernetického útoku

Zatímco zneužití přihlašovacích údajů je primárním vektorem počátečního přístupu, ohrožení identity hraje klíčovou roli ve většině fází kybernetického útoku. Zde je to, co potřebujete vědět – a jak vám může Tenable pomoci. Narušení identity hraje klíčovou roli v tom, jak se útočníci laterálně pohybují v rámci organizace. Zneužití [...]

Detekce nástrojů pro vzdálené monitorování a správu používaných útočníky

V návaznosti na loňský plugin LOLDriver vydává společnost Tenable Research detekční pluginy pro špičkové nástroje pro vzdálené monitorování a správu (RMM), které útočníci stále častěji využívají v prostředích obětí. Pojďme zpět do roku 2024 V srpnu 2024 vydala společnost Tenable Research detekční plugin pro Nessus, Tenable Security Center a Tenable [...]

Data Breach Investigations Report 2025

Zpráva Data Breach Investigations Report (DBIR) z roku 2025 odhaluje, že zneužití zranitelnosti bylo přítomno u 20% narušení – což představuje 34% meziroční nárůst. Na podporu zprávy přispěl Tenable Research obohacenými daty o nejvíce využívaných zranitelnostech. V tomto článku analyzujeme 17 CVE souvisejících s hranami a trendy sanace [...]

Přejít nahoru