výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




201.

Jsou vaše databáze připravené na aktuální hrozby? (2) | 23.08.2015

Přímému zabezpečení databází se v současnosti věnuje jen málokterá společnost. Často lze totiž slýchat, že nás se ohrožení databáze netýká, neboť databáze je schovaná za hradbou zabezpečení perimetru a dalších bezpečnostních technologií. Realita je ale úplně jiná…


202.

Jsou vaše databáze připravené na aktuální hrozby? (1) | 22.08.2015

Přímému zabezpečení databází se v současnosti věnuje jen málokterá společnost. Často lze totiž slýchat, že nás se ohrožení databáze netýká, neboť databáze je schovaná za hradbou zabezpečení perimetru a dalších bezpečnostních technologií. Realita je ale úplně jiná…


203.

IBM objevilo další díru v Androidu, týká se víc jak poloviny uživatelů | 11.08.2015

Bezpečnostní výzkumníci společnosti IBM objevili způsob, jakým lze díky bezpečnostní chybě v Androidu nabourat až pětapadesát procent chytrých telefonů běžících právě na oblíbeném systému.


204.

Ochráníme i těžko přístupné průmyslové IT systémy, slibuje Check Point | 14.07.2015

Bezpečnostní bránu 1200R, řešící zabezpečení průmyslových řídicích systémů (ICS) provozovaných v nejnáročnějších podmínkách, představil Check Point.


205.

Příběhy, které se opravdu staly: Hon na Rudý říjen | 08.07.2015

Za poslední roky dramaticky narostl význam špionáže s pomocí kybernetických prostředků. Cílené škodlivé kódy velmi promyšleným způsobem napadají diplomatické sítě, výzkumné ústavy, průmyslové podniky. Svědčí o tom i kybernetická síť s velmi širokým záběrem a sofistikovanými úkoly, která dostala název Red October – Rudý říjen.


206.

Nezapomínejte na fyzickou bezpečnost | 06.06.2015

Je zajímavé sledovat, jak v oblasti zajištění bezpečnosti (nejen informační) jdeme z extrému do extrému.


207.

Kam směrují firewally? | 06.04.2015

Firewally byly v posledních desetiletích ochráncem internetu založeným na práci s porty. Dodavatelé ale nyní už vytvářejí tzv. firewally nové generace (NGFW), které zohledňují samotné aplikace, protože dokážou sledovat a řídit přístup na základě používání aplikací.


208.

Pět kroků, jak úspěšně bojovat s kyberkriminalitou | 30.03.2015

V zájmu prevence vůči externím útokům tuzemští experti firmy Roland Berger doporučují podnikům zaměřit se na pět klíčových faktorů. Tady jsou.


209.

Účinně eliminovat ataky DDoS umí novinka od Invea-tech | 26.03.2015

DDoS Defender, systém pro automatickou detekci a zastavení hrozeb typu Distributed Denial of Service (DDoS), představila firma Invea-Tech. Slouží pro ochranu infrastruktury poskytovatelů internetových služeb i jejich zákazníků a společně se zařízením Radware DefensePro podle dodavatele tvoří robustní platformu pro eliminaci tzv. volumetrických útoků.


210.

Američtí a britští špioni mohou odposlouchávat stovky milionů mobilních telefonů na světě | 24.02.2015

Americké a britské špionážní služby pronikly do systémů největšího světového výrobce SIM karet a ukradli mu speciální kód, díky němuž mohou špehovat miliony uživatelů po celém světě.