Cloudové úložiská sa stali bežnou súčasťou firemného aj osobného IT prostredia. Zálohovanie dát do cloudu prináša komfort, vysokú dostupnosť a často aj úsporu nákladov. Z pohľadu kybernetickej bezpečnosti ide vo…
Kybernetické hrozby pre inteligentné autá: od diaľkového odomknutia po manipuláciu s brzdami
Inteligentné autá už nie sú sci-fi — sú to sieťou prepojené počítače na kolesách. Moderné vozidlá kombinujú senzory, elektronické riadiace jednotky (ECU), bezdrôtové rozhrania, cloudové služby a mobilné aplikácie. Každý…
Digitálne stopy v internetových vyhľadávačoch: čo o nás zostáva online
Každý vyhľadávací dopyt, kliknutie či otvorená stránka zanecháva digitálnu stopu. Internetové vyhľadávače ako Google, Bing alebo Yahoo zhromažďujú obrovské množstvo informácií o používateľoch. Tieto dáta sa využívajú na personalizáciu výsledkov,…
Ako sa brániť proti podvodným aplikáciám v Google Play a App Store
Mobilné aplikácie sú dnes neoddeliteľnou súčasťou každodenného života – od bankovníctva, cez komunikáciu až po zábavu. Aj oficiálne obchody ako Google Play a Apple App Store však nie sú stopercentne…
Kyberútoky na streamovacie služby: krádež účtov a pirátstvo
Streamovacie platformy (video aj audio) sa stali masovým médiom s miliónmi aktívnych účtov — ideálnym cieľom pre kyberzločincov. Útoky tu často cielia na jednoduché zisky: predať ukradnuté účty, profitovať z…
Najčastejšie hrozby pre podnikové siete
Podnikové siete sú chrbtovou kosťou každej organizácie. Zabezpečujú komunikáciu medzi zamestnancami, prístup k aplikáciám, cloudovým službám aj kritickým dátam. Ich narušenie môže viesť k výpadku prevádzky, finančným stratám či úniku…
Kybernetické útoky cez USB zariadenia: skryté riziká
USB je dnes univerzálny — nabíjame cez neho telefóny, prenášame súbory, pripájame periférie. Práve táto všadeprítomnosť robí z USB ideálny vektor útoku: stačí krátky fyzický prístup k zariadeniu a útočník…
Exploity a zraniteľnosti: ako hackeri využívajú chyby softvéru
Zraniteľnosti a exploity tvoria základ moderného kybernetického útoku. Zatiaľ čo „zraniteľnosť“ je chyba alebo slabina v softvéri, konfigurácii alebo procese, „exploit“ je konkrétny spôsob — kód alebo postup — ktorým…
Ako bezpečne používať firemný notebook mimo kancelárie
Firemné notebooky sú čoraz častejšie používané na prácu z domu, na cestách či pri stretnutiach u klientov. Takéto prostredie však prináša vyššie bezpečnostné riziká než práca v chránenej kancelárskej sieti….
Shadow data: riziká nezabezpečených cloudových úložísk
Cloudové služby sa stali štandardom pre ukladanie a zdieľanie dát vo firmách aj v súkromí. Sú pohodlné, flexibilné a znižujú náklady na správu IT. No s ich rozšírením vznikol aj…