Bezpečnostní firmy se dnes zaklínají technologiemi cloud computingu a miliony senzorů po celém světě. Opravdu je ale reakce na nové hrozby dostatečně rychlá?
Riziko krádeže notebooku vnímáme hlavně na cestách. K velkému podílu krádeží laptopů dochází ale doma. Proč je tento podíl v každé zemi podstatně odlišný?
Adresy protokolu IPv4 rychle ubývají, mohly by dojít někdy v průběhu příštích prázdnin.
Až pětina aplikací dostupných na Android Market získává přístup k citlivým informacím vlastníka telefonu a může je předávat třetím stranám, posílat SMS nebo inicializovat hovory na čísla se speciální tarifikací.
Kvantová kryptografie nemusí být tak neprůstřelná, jak se předpokládalo. Zranitelná by mohla být fáze generování šifrovacích klíčů.
Jaký je podíl odkazů na podvodné weby v odpovědích vyhledávačů na nejběžnější fráze? Překvapivě vysoký.
Jak skloubit pohodlný vývoj kódu s jeho bezpečností? Přicházejí nové nástroje pro ochranu vyvíjených aplikací před zranitelnostmi cross-site scripting a SQL injection.
Co je to přesně log, jak probíhá jejich sběr, vyhodnocování a archivace? Jak zajistit integritu logu?
Poznámka: Během prázdninových měsíců bude tento přehled vycházet s nižší periodicitou.