Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 5 min.

Jakou roli hraje identita v 5 fázích kybernetického útoku

Zatímco zneužití přihlašovacích údajů je primárním vektorem počátečního přístupu, ohrožení identity hraje klíčovou roli ve většině fází kybernetického útoku. Zde je to, co potřebujete vědět – a jak vám může Tenable pomoci. Narušení identity hraje klíčovou roli v tom, jak se útočníci laterálně pohybují v rámci organizace. Zneužití [...]

Detekce nástrojů pro vzdálené monitorování a správu používaných útočníky

V návaznosti na loňský plugin LOLDriver vydává společnost Tenable Research detekční pluginy pro špičkové nástroje pro vzdálené monitorování a správu (RMM), které útočníci stále častěji využívají v prostředích obětí. Pojďme zpět do roku 2024 V srpnu 2024 vydala společnost Tenable Research detekční plugin pro Nessus, Tenable Security Center a Tenable [...]

Data Breach Investigations Report 2025

Zpráva Data Breach Investigations Report (DBIR) z roku 2025 odhaluje, že zneužití zranitelnosti bylo přítomno u 20% narušení – což představuje 34% meziroční nárůst. Na podporu zprávy přispěl Tenable Research obohacenými daty o nejvíce využívaných zranitelnostech. V tomto článku analyzujeme 17 CVE souvisejících s hranami a trendy sanace [...]

Oprava Tenable Security Center 202504.3 (2025-04-21)

Použijte tuto opravu na instalace Tenable Security Center s verzí 6.5.1. Tato oprava aktualizuje PostgreSQL na verzi 16.8. Pokud používáte Tenable Security Center 6.5.0, musíte před použitím této opravy upgradovat na verzi 6.5.1. Kroky k použití opravy pomocí Tenable Security Centera Použijte opravu na samostatné Tenable Security Center nebo Tenable Core + Tenable Security Center: Stáhněte si [...]

Technika ​​„fast flux“ ke skrytí svých stop

Kybernetičtí útočníci využívají techniku ​​zvanou „fast flux“, aby se vyhnuli detekci a skryli své akce, takže organizace kritické infrastruktury, poskytovatelé internetových služeb a vlády musí upřednostnit řešení této kritické hrozby. Varování přichází prostřednictvím společného doporučení o kybernetické bezpečnosti, které začátkem dubna vydaly vlády Austrálie, Kanady, Nového Zélandu a [...]

Zastaralé zabezpečení API je dárek pro kybernetické útočníky

Organizace musí aktualizovat své metody pro zabezpečení svých aplikačních programovacích rozhraní (zabezpečení API), včetně použití silnějšího ověřování, aby eliminovaly zastaralé zabezpečení API. Uvedlo to tento týden britské Národní centrum pro kybernetickou bezpečnost (NCSC) v novém dokumentu s pokyny nazvanému „Zabezpečení rozhraní API na bázi HTTP“, který byl zveřejněn [...]

Šest kritických ovládacích prvků pro zabezpečení systémů AI

Téma pro tento článek: Zabezpečení systémů AI. Jak chráníte rostoucí počet systémů umělé inteligence (AI), které vaše organizace vesele nasazuje ke zlepšení obchodních operací? To je zásadní otázka, se kterou se týmy kybernetické bezpečnosti potýkají každý den. Ve snaze pomoci objasnit tento problém zveřejnil institut SANS tento týden [...]

Chyba zabezpečení v Google Cloud Platform

Společnost Tenable Research objevila v Google Cloud Platform (GCP) chybu zabezpečení týkající se eskalace oprávnění, která je nyní opravena a kterou nazvali ImageRunner. Problémem jsou identity, které nemají oprávnění registru, ale mají oprávnění k úpravám revizí Google Cloud Run. Tato chyba zabezpečení mohla takové identitě umožnit zneužít svá [...]

Snímek kybernetické bezpečnosti: NIST podrobně útočí proti AI, doporučuje obranu, zatímco ETSI vydává standardy Quantum-Resistant Crypto Standard

Podívejte se na komplexní taxonomii kybernetických útoků proti systémům umělé inteligence NIST spolu s doporučeními ke zmírnění. Navíc organizace mají další kryptografický algoritmus pro ochranu dat před budoucími kvantovými útoky. A získejte nejnovější informace o zranitelnostech IngressNightmare a o kybernetických rizicích ovlivňujících komerční satelity a registrátory domén.NIST kategorizuje útoky [...]

Přejít nahoru