Phishing už dávno neznamená jen špatně napsané e-maily s očividnými gramatickými chybami. V rámci rozmachu umělé inteligence (AI) se tyto útoky stávají výrazně propracovanější a mění samotnou podstatu podvodů. Vstup umělé inteligence do veřejného prostoru totiž umožnil automatizované, rychlé a hromadné generování e-mailů, přihlašovacích stránek i klamavých hlasových zpráv. V tomto článku se podíváme na to, co přináší umělá inteligence pro phishingové útoky. Provedeme experiment, ve kterém zadáme několika AI modelům úkol vytvořit phishingovou zprávu a falešnou přihlašovací stránku. Na základě výstupů porovnáme kvalitu zpracování a posoudíme limity i míru ochoty jednotlivých modelů generovat obsah s potenciálně neetickým charakterem.
Moderní vyhledávače personalizují výsledky na základě profilů uživatelů, což zvyšuje relevanci, ale ohrožuje soukromí a podporuje vznik filtračních bublin. Tento článek představuje lehkou strategii obfuskace na straně klienta, která pomocí náhodně generovaných vícejazyčných dotazů narušuje profilování. Řízené experimenty na Seznam.cz ukazují, že ačkoli výsledky vyhledávání zůstávají stabilní, tak identifikované zájmy uživatelů se vlivem obfuskace výrazně mění.
V tomto článku se stručně zaměříme na správná bezpečnostní nastavení při používání RADIUS serveru. Jak postupovat při jeho instalaci, konfiguraci a následném auditu. Ukážeme si, jaká dodržovat pravidla při jeho provozu, a také co přesně si zkontrolovat a na co si dávat pozor. Z důvodu velkého počtu možných řešení a komplexnosti se nebudeme pouštět do nějakých detailních technikálií, pouze obecně popíšeme, jak by měl správce sítě postupovat. Zmíněné RADIUS servery se dají využít jak v malých podnicích, tak ve velkých síťových infrastrukturách.
Od konce devadesátých let je zranitelnost formátovacích řetězců veřejně známá. Při zneužití dokáže útočník kromě čtení paměti i paměť měnit a dokonce spustit vlastní kód. Tato přehledová studie se zabývá principem a možnostmi zneužití zranitelnosti formátovacích řetězců zejména v jazycích C a C++. Možnosti využití zranitelnosti jsou popsané do hloubky a jsou k nim uvedeny i pomocné techniky využívané útočníky. Studie se dále věnuje i možnostem obrany proti této zranitelnosti a přidává pár ukázek z jiných jazyků.
Cloud computing se stává nedílnou součástí moderních IT infrastruktur a podnikových řešení. Využívání cloudových služeb přináší nespočet výhod, ale zároveň také představuje určité bezpečnostní výzvy. Tento článek se zaměřuje na aktuální trendy, výzvy kybernetické bezpečnosti a obecné osvědčené postupy při implementaci cloudových řešení.