výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Jak zabezpečit infrastrukturu serverless | 22.05.2020

Útočníci mají několik způsobů, jak napadnout aplikace postavené na přístupu serverless. Následující osvědčené postupy vám pomohou zvýšit jejich ochranu.


2.

Podniková špionáž mýtů zbavená | 01.02.2020

Firmy se snaží získat informace o své konkurenci podobně jako státy. Někdy to může být legální, ale průmyslová špionáž může snadno překročit hranici, za kterou začíná kriminalita.


3.

Cesta do hlubin darkwebu | 01.04.2018

Podzemní trhy nabízejí širokou škálu služeb pro počítačové zločince a velice slušně z nich profitují.


4.

Philadelphia RaaS - ransomware jako byznys za pár dolarů | 29.07.2017

Vytvářet a šířit ransomware je stále jednodušší a ve své podstatě k tomu nejsou nutné žádné speciální dovednosti. Ve skutečnosti potřebují kybernetičtí zločinci jen odhodlání realizovat své nekalé úmysly a mít přístup k tzv. temnému webu (z anglického dark web, je možné se setkat například i s označením zakázaný nebo tajemný web či internet) – tedy k tržišti, kde jsou sady pro tvorbu malware prodávány stejně jako boty nebo hračky na Amazonu.


5.

Black Hat: Android má v sobě závažnou chybu | 13.08.2015

Zranitelnost Certifi-gate nalezená v nástrojích mobile Remote Support Tools (mRST), které jsou v podstatě ve všech verzích Androidu a které se využívají mohou útočníci využít pro neomezený přístup k zařízení,ke krádežím osobních údajů a další nekalé operace.


6.

Zlepšete své reakce na incidenty (2) | 19.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


7.

Zlepšete své reakce na incidenty (1) | 18.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


8.

Hackerské nástroje pro zneužití USB už reálně fungují | 06.10.2014

Nástroje, jež se mohou využít k vykonání nebezpečných útoků prostřednictvím USB, už jsou na světě. A nelze se proti takovým atajkům prakticky nijak bránit.


9.

Hackeři vyzývají výrobce aut k lepšímu zabezpečení | 13.08.2014

Kolektiv bezpečnostních odborníků v pátek na konferenci DefCon zveřejnil otevřený dopis výrobcům automobilů, aby přijali pět principů nutných pro vytvoření bezpečnějších počítačových systémů ve vozidlech.


10.

BadUSB zneužívá disky USB k útokům na počítače a smartphony | 01.08.2014

Bezpečnostní experti objevili nového červa s názvem BadUSB, který se šíří pomocí disků USB a který dokáže nebezpečně přeprogramovat klávesnice, web kamery a další zařízení připojovaná pomocí portů USB.