Blockchain má potenciál významně zvýšit kybernetickou bezpečnost. Tato technologie je známá svými unikátními bezpečnostními vlastnostmi, jako je neměnnost, transparentnost a odolnost proti manipulaci. Její vlastnosti…
Nová směrnice Evropské unie NIS2 a její implementace v právním řádu České republiky významně rozšiřuje okruh firem, kterých se týkají požadavky Evropské unie na kybernetickou…
Zneužití e-mailu na principu man-in-the-middle a podvrhnutí jiného čísla účtu Tento typ útoků používají útočníci k podvržení jiného čísla účtu. Princip je založen na tom,…
Používání stejného hesla v různých službách V rámci „zjednodušení si života“ velká část uživatelů používá své oblíbené heslo opakovaně v různých službách. Pokud se útočník dostane k uživatelskému…
Zašifrování souborů v počítači (Ransomware) Jedná se o velmi rozšířený způsob podvodného chování. Ransomware se nejčastěji šíří v podobě spustitelného souboru, komprimovaného souboru nebo obrázku. Velmi často…
Podvodné požadavky na platbu Nejčastěji se jedná o stránku, která vypadá jako součást služby nebo aplikace, kterou používáte, ale jde o velmi dobře napodobený formulář,…
Podvodné e-shopy a webové stránky Většinou se jedná o stránky nebo e-shopy, které parazitují na zavedených obchodních značkách nebo lákají zákazníky např. na „nejlevnější ceny…
Každým rokem se technologie stávají rychlejší, přístupnější a často i levnější. A také pokračuje trend postupné adaptace technologií uživateli. Technologie se stávají součástí každodenního života…
Podvodné mobilní aplikace Nejčastěji se jedná o aplikace, které obsahují malware. Do svého mobilního zařízení si je můžete stáhnout z neoficiálních stránek, ale i z…
Podvodné telefonáty (Vishing) Cíl těchto telefonátů je stejný jako u podvodných zpráv. Jedná se však o zákeřnější formu z pohledu „sociálního inženýringu“, protože komunikujete s…