12 způsobů, jak se ochránit proti RANSOMWARu
👉 Připravili jsme pro Vás infografiku, jak se chránit proti Ransomwaru. 👉 PDFko je ke stažení zde: https://www.ict-group.cz/download/12-Zpusobu-jak-se-ochranit-proti-Ransomware.pdf (🧨 před stažením zkontrolujte na https://www.virustotal.com/gui/home/upload).
Top 6 rizik home office
Práce z domova je čím dál populárnější, zaručuje zaměstnancům flexibilitu a pohodlí. Takzvaný home office také snižuje náklady na zaměstnance a většinou i zvyšuje produktivitu, i když tohle je diskutabilní otázka. Ale všechno není tak růžové. Home office může být velké bezpečnostní riziko pokud není
4 kroky, které vám ochrání vaši síť a technologie
Zranitelnost nových technologií jsou jednou z nešťastných vedlejších účinků inovace. Při každé aktualizaci se opraví staré chyby v kódu, ale objeví se nové 🙄, tomu nemůže žádná společnost utéct. 61% zranitelností je víc než 5 let stará. Hackeři využívají stálých chyb častěji, protože
Nejnovější hrozbou je nový zero-click útok zaměřený na uživatele iOS.
🔥 Tento útok se spustí, když uživatel obdrží zprávu prostřednictvím iMessage. Ke spuštění škodlivého kódu ani nemusí se zprávou interagovat. Tento kód umožňuje úplné převzetí zařízení. Níže se ponoříme do toho, co je zero-click malware. Prozkoumáme také účinné strategie boje proti této rostoucí hrozbě.
Strategie „Defense-in-Depth“ (hloubkové obrany kybernetické bezpečnosti)
Kybernetické bezpečnostní hrozby jsou stále sofistikovanější a rozšířenější. V roce 2022 vzrostl počet útoků ransomwaru o 93 %. Nástup ChatGPT potenciální škody způsobené kybernetickými útoky jen zvýší. Co znamená přístup „Defense-in-Depth“ – obrana do hloubky? Nejprve si definujme, co znamená používat v oblasti kybernetické bezpečnosti
Technické mýty nejen kolem IT
Mýty a báchorky nejen kolem IT V dnešní době, kdy jsou technologie nedílnou součástí našich životů, je důležité vědět, jak s nimi zacházet a čemu věřit a čemu ne. Za poslední dvě dekády se na spořádalo nespočet mýtů a báchorek o tom co
BEC = Business Email Compromise
BEC = Business Email Compromise Email je v dnešní době nepostradatelná součást, jak businessového, tak osobního života. Toho, se ale samozřejmě chytli i hackeři, kteří začali útoky tipu BEC (Business Email Compromise) upřednostňovat a za poslední rok, se počet těchto útoků skoro zdvojnásobil.
Threat modeling 🦠
S tím, že kybernetických hrozeb přibývá každým dnem, je důležité se před těmito hrozbami bránit. Dnešní kanceláře jsou digitálně přehlcené. Téměř každá činnost je závislá na nějakém typu technologie a sdílení dat. Hackeři jsou schopni se dostat k těmto datům mnoha způsoby, např.:
👤💰 Každodenní předměty, které mohou vést ke krádeži identity💰
👤💰 Každodenní předměty, které mohou vést ke krádeži identity💰👤 Člověk by neřekl, že dětská hračka může vést k úniku vašich osobních údajů. Ale k tomu dochází neustále (např. nevymazané telefony, které jste dali na hraní svým dětem apod.). A co vaše popelnice? Je
Co je to push-bombing útok a jak se proti němu bránit
💣 Co je to push-bombing útok a jak se proti němu bránit 💣Zásadním problémem pro organizace po migraci do ☁️cloudu☁️ se stalo přihlašování. Zamyslete se nad tím, kolik věcí, které vaše společnost dělá, vyžaduje uživatelské jméno a heslo. Zaměstnanci se musí pořád přihlašovat
Hesla nebo passkeys?
Hesla jsou nejpoužívanějším způsobem ověřování, ale také jedním z nejslabších, je totiž často jednoduché je uhodnout nebo ukrást. Mnoho lidí také používá stejná hesla k několika účtům, což je činí zranitelnými vůči kybernetickým útokům. 61% všech případů narušení bezpečnosti dat zahrnuje ukradené nebo