CleverAndSmart Management Consulting

Komplexní koncentrované know-how z oblasti strategického managementu, výkonnostního marketingu, kybernetické bezpečnosti a řízení rizik.

projít na web

Jaký je přínos duhových týmů

Aneb od červených, žlutých a modrých týmů k fialovým, oranžovým a zeleným. V každé organizaci vývoj, provoz a nasazování nových verzí nějak funguje a nějakým způsobem se i řeší bezpečnost. Někde více, někde méně a někde vůbec. Mezi bezpečností, vývojem a

projít na článek

Představují kvantové počítače hrozbu pro současnou kryptografii? – 2. díl

Vznik a rozšíření nového kryptografického algoritmu je běh na velmi dlouhou trať plný těžkých překážek. Doba od vymyšlení algoritmu, přes jeho vývoj, pečlivé testování, standardizaci, implementaci v běžných kryptografických knihovnách, počátek praktického

projít na článek

Představují kvantové počítače hrozbu pro současnou kryptografii?

Proč kvantové počítače představují hrozbu pro současnou kryptografii a co s tím.

projít na článek

Dost bylo cibule, přichází kokosák!

Zapomeňme na cibuli jako model vícevrstvé bezpečnosti, neboť je to v pravdě nejméně vhodný příklad. Pokud se chceme skutečně inspirovat přírodou, a hledat nějaké paralely, tak bychom měli upřít naši pozornost na mnohem zajímavější a pro tento účel i vhodn

projít na článek

Proč experti při hodnocení kybernetických rizik selhávají

Experti při hodnocení kybernetických rizik selhávají z mnoha důvodů, jedním z nich je, že je nikdo nenaučil, jak provádět kvalifikované odhady nejistých událostí.

projít na článek

Atribuce bez legrace aneb Dám dělovou ránu. Bum, bum, bum, bum.

Atribuce může trvat i několik měsíců a je do ní zpravidla zapojeno více složek, protože informace je třeba ověřit, není možné hned reagovat protiútokem anebo dokonce odpálit barák, ze kterého útok probíhá.

projít na článek

Představují kvantové počítače hrozbu pro současnou kryptografii? – 3. díl

Při vývoji programů využívajících kryptografii je důležité dodržovat několik základních principů. Mezi ty nejdůležitější patří například používat doporučené algoritmy s vhodnými parametry a pro účely, pro které byly stvořeny, nebo neimplementovat samotné

projít na článek

OSINT: Google hacking, dorking a pokročilé vyhledávání

Jak v rámci OSIN využít Google a pokročilé vyhledávání.

projít na článek

Neformální vzdělávání: TryHackMe

Portál TryHackMe nabízí možnost se připravit na roli etického hackera, penetračního testera, bezpečnostního analytika apod. Po registraci je k dispozici hned několik cest (paths), kterými se můžete vydat a po jejich absolvování pak na vás čeká i certifiká

projít na článek