Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 3 min.

Je váš počítač napaden Crypto Minerem?

Cryptojacking je akt převzetí hardwarových zdrojů osoby kompromitováním PC pomocí upraveného crypto mineru. Zločinci si v podstatě nainstalují aplikaci pro těžaře kryptoměn, která využívá hardware oběti ve svůj prospěch. Naštěstí může přítomnost těžaře kryptoměn v systému prozradit několik výmluvných znaků. Těžba kryptoměn je legitimní činnost a mnoho lidí [...]

Aktualizace červen 2024

Červnová aktualizace Když se podíváme na katalog KEV CISA od konce května do Patch, 28. května byl další zero-day Chrome (CVE-2024-5274); Justice AV Solutions (CVE-2024-4978) dne 29. května; zranitelnost Linux Kernel Use-After-Free (CVE-2024-1086) z 30. května; zranitelnost týkající se odhalení informací v Check Point Quantum Security Gateways (CVE-2024-24919) dne 30. [...]

Bitdefender spouští Ultimate Small Business Security

Bitdefender představil Ultimate Small Business Security Výkonnou sadu zabezpečení typu vše v jednom kombinující pokročilou ochranu zařízení (antimalware), ochranu webové pošty (Outlook, Gmail), ochranu digitální identity, správce hesel, neomezené VPN, nepřetržité monitorování obchodních aktiv atd. mnohem více. Sada je speciálně navržena pro malé podniky a podnikatele, kteří řídí [...]

Co můžete dělat s bezplatnou edicí Nagios Log Server?

Bez ohledu na velikost vaší organizace nebo nastavení jsou data protokolů nezbytnou součástí toho, abyste věděli, co se děje ve vaší IT infrastruktuře, a proto je monitorování všech těchto dat pomocí nástroje, jako je Nagios Log Server, zásadní. Co když chcete monitorovat data protokolu vašeho domácího IT prostředí nebo otestovat [...]

Útoky na důvěryhodný vztah: důvěřuj, ale prověřuj

Trh IT outsourcingu i nadále vykazuje celosvětově silný růst – tyto služby jsou stále populárnější. Ale spolu s výhodami, jako je úspora času a zdrojů, delegování vedlejších úkolů vytváří nové výzvy z hlediska bezpečnosti informací. Poskytnutím přístupu ke své infrastruktuře společnostem třetích stran (poskytovatelům služeb nebo dodavatelům) zvyšují podniky riziko [...]

Představujeme Oracle Universal Authenticator pro bezpečný a bezproblémový přístup

V současném digitálním prostředí čelí podniky výzvě obrany proti vyvíjejícím se hrozbám a zároveň zajišťují bezproblémový uživatelský přístup z různých zařízení. Nejnovější nabídka společnosti Oracle, Oracle Universal Authenticator, řeší toto paradigma. Navrženo pro moderní i starší systémy, zjednodušuje používání jednotného přihlašování (SSO) a zlepšuje uživatelský přístup k oprávněným aplikacím [...]

Posouzení správy identity a přístupu: Klíčové vlastnosti

Výběr správného řešení správy identit a přístupu (IAM) je důležitým úkolem. Organizace musí správně spravovat uživatelské účty a další identity a zajistit, aby měly přesně odpovídající přístup k datům, aplikacím a dalším zdrojům. Pokud totiž uživatelé nemají všechna potřebná práva, nemohou vykonávat svou práci a obchodní procesy tím [...]

Oblast hrozeb pro systémy průmyslové automatizace

Globální statistiky napříč všemi hrozbami Ve druhé polovině roku 2023 se procento počítačů ICS, na kterých byly zablokovány škodlivé objekty, snížilo o 2,1 procentního bodu na 31,9 %. Procento počítačů ICS, na kterých byly zablokovány škodlivé objekty, o půl roku. Vybraná odvětví Ve druhé polovině roku 2023 měla [...]

Windows je stále zneužitelný

Microsoft konečně vydal záplatu jádra pro třídu zranitelností ovlivňujících Microsoft Windows od roku 2015. Tyto chyby zabezpečení vedou ke zvýšení oprávnění (EoP), což umožňuje účtu s uživatelskými právy získat oprávnění SYSTEM na zranitelném hostiteli. Hlavní příčinou tohoto útoku je podle blogu z roku 2015 schopnost běžného uživatelského účtu nahradit původní disk C:\ [...]

Průvodce správou zásad skupiny ve službě Active Directory

Úvod do správy zásad skupiny Zásady skupiny je funkce operačních systémů Microsoft Windows, která pomáhá správcům spravovat a zabezpečit uživatele a počítače v prostředích Active Directory. Nastavení zásad skupiny jsou seskupena do objektů zásad skupiny (GPO) a aplikována na objekty počítačů a uživatelů v rámci rozsahu GPO. Objekty zásad skupiny lze například [...]

Přejít nahoru