Nebezpečný týden v IT 5/2010
Grafologie s příchodem počítačů nezemřela. I sám způsob, jakým ťukáme na klávesnici, o nás podle nového vědeckého výzkumu mnoho prozradí. Co všechno a s jakou spolehlivostí? Jak by se tyto technologie daly použít, třeba k autentizaci? A je k rozpoznávání v tomto případě sledovat psaní kamerou, nebo stačí informace o tom, jak se písmena objevují „na monitoru“?
Jaké jsou nejpřeceňovanější a jaké nejpodceňovanější bezpečnostní technologie? Antivirus či firewall je dnes prakticky na každém počítači, zato šifrování se nepoužívá zdaleka plošně. Je to tak správně?
Více na SecurityWorld.cz (2. díl)
Proč se oběťmi podvodných převodů v internetovém bankovnictví stále častěji stávají zrovna malé firmy? Je ověření přístupu pomocí jména a hesla postačující?
Rok a čtvrt po vrcholu epidemie červa Conficker zůstává proti tomuto kódu celosvětově stále zranitelná až desetina PC. A jaký je podíl počítačů infikovaných?
Jaké informace o sobě prozradí vlastník mobilního telefonu, který surfuje po internetu s webovým prohlížečem? Skutečně je třeba, aby server získal např. i aktuální telefonní číslo?