Luděk Huška9. září 2025
[-]

Chatboti jako nástroj pro phishing

Phishing už dávno neznamená jen špatně napsané e-maily s očividnými gramatickými chybami. V rámci rozmachu umělé inteligence (AI) se tyto útoky stávají výrazně propracovanější a mění samotnou podstatu podvodů. Vstup umělé inteligence do veřejného prostoru totiž umožnil automatizované, rychlé a hromadné generování e-mailů, přihlašovacích stránek i klamavých hlasových zpráv. V tomto článku se podíváme na to, co přináší umělá inteligence pro phishingové útoky. Provedeme experiment, ve kterém zadáme několika AI modelům úkol vytvořit phishingovou zprávu a falešnou přihlašovací stránku. Na základě výstupů porovnáme kvalitu zpracování a posoudíme limity i míru ochoty jednotlivých modelů generovat obsah s potenciálně neetickým charakterem.

Jan Klusáček4. září 2025
[-]

Ochrana proti profilování v online vyhledávačích pomocí obfuskace dotazů

Moderní vyhledávače personalizují výsledky na základě profilů uživatelů, což zvyšuje relevanci, ale ohrožuje soukromí a podporuje vznik filtračních bublin. Tento článek představuje lehkou strategii obfuskace na straně klienta, která pomocí náhodně generovaných vícejazyčných dotazů narušuje profilování. Řízené experimenty na Seznam.cz ukazují, že ačkoli výsledky vyhledávání zůstávají stabilní, tak identifikované zájmy uživatelů se vlivem obfuskace výrazně mění.

Filip Opluštil18. února 2025
[-]

Bezpečnost a audit RADIUS serveru

V tomto článku se stručně zaměříme na správná bezpečnostní nastavení při používání RADIUS serveru. Jak postupovat při jeho instalaci, konfiguraci a následném auditu. Ukážeme si, jaká dodržovat pravidla při jeho provozu, a také co přesně si zkontrolovat a na co si dávat pozor. Z důvodu velkého počtu možných řešení a komplexnosti se nebudeme pouštět do nějakých detailních technikálií, pouze obecně popíšeme, jak by měl správce sítě postupovat. Zmíněné RADIUS servery se dají využít jak v malých podnicích, tak ve velkých síťových infrastrukturách.

Jan Klusáček12. února 2025
[-]

Zranitelnost formátovacích řetězců

Od konce devadesátých let je zranitelnost formátovacích řetězců veřejně známá. Při zneužití dokáže útočník kromě čtení paměti i paměť měnit a dokonce spustit vlastní kód. Tato přehledová studie se zabývá principem a možnostmi zneužití zranitelnosti formátovacích řetězců zejména v jazycích C a C++. Možnosti využití zranitelnosti jsou popsané do hloubky a jsou k nim uvedeny i pomocné techniky využívané útočníky. Studie se dále věnuje i možnostem obrany proti této zranitelnosti a přidává pár ukázek z jiných jazyků.

Stanislav Klubal12. října 2024
[-]

Bezpečnost a současné trendy v cloudu

Cloud computing se stává nedílnou součástí moderních IT infrastruktur a podnikových řešení. Využívání cloudových služeb přináší nespočet výhod, ale zároveň také představuje určité bezpečnostní výzvy. Tento článek se zaměřuje na aktuální trendy, výzvy kybernetické bezpečnosti a obecné osvědčené postupy při implementaci cloudových řešení.