výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


2.

Nová hrozba: Notebooky lze prolomit během minut | 18.09.2018

Bezpečnostní inženýři ze společnosti F-Secure upozornily na nový typ cold boot útoku, který ohrožuje zařízení od Applu, Dellu či Lenova. Vyžaduje však fyzický přístup k počítači.


3.

Útok na novou zranitelnost v IE probíhá z RAM | 12.11.2013

Kyberzločinci využívají ke svým útokům nově objevenou zranitelnost v prohlížeči Internet Explorer, na niž zatím neexistuje žádná oprava. Malware je uložen jen v RAM, po restartu počítače tedy zmizí.


4.

Uniscon nabízí zajímavou službu dvoustupňové autentikace | 08.03.2013

Služba na sdílení dokumentů od Unisconu na serverech neukládá žádná hesla, používá dvoufázové ověření.


5.

Bezpečnostní produkty pro ochranu klientů | 01.11.2004

Koncová podniková bezpečnostní opatření vám mohou pomoci lépe ovládat zájmy bezpečnosti distribuovaných klientů. ...


6.

McAfee sleduje nezvané návštěvníky | 01.02.2004

Úspěšně čelit pokusu o prolomení bezpečnostních opatření vaší sítě znamená v první řadě být o této skuteč...


7.

Efektivní detekce útoku není žádná hračka | 01.07.2001

Tento týden jsem nakonfiguroval síťové senzory v našem systému detekce napadení (IDS Intrusion Detection System). Koupi...


8.

Jsou dnešní šifry bezpečné? | 01.09.2000

Nákladová analýza délky klíčů Bezpečnost určitého elektronického klíče posuzují vývojáři laboratoří RSA podl...