výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Historie hackingu: Fenomén jménem buffer overflow | 07.06.2012

Buffer overflow (přetečení zásobníku) bylo poprvé veřejně zdokumentováno počátkem roku 1972, když jej zmínila studie Computer Security Technology Planning (CSTP).


2.

Trend Micro: Hlavními cíly útočníků v roce 2010 bude cloud computing a virtualizace | 31.12.2009

Podle zprávy Trend Micro 2010 Future Threat Report dochází k tomu, že cloud computing a virtualizace -- technologie, které nabízejí významné přínosy a úspory nákladů -- posouvají servery mimo perimetr tradičního zabezpečení.


3.

Látám, látáš, látáme... | 18.12.2007

Záplatování (či aktualizace) softwaru se stalo nedílnou součástí kybernetického prostoru. Počítačové programy obsahují chyby, které je nutné odstraňovat, protože by se mohly stát branou do systému, otevřenou pro hackery dokořán. Dnešní typické útoky ostatně vždy nějakou chybu využívají.


4.

Internetová telefonie bezpečně | 04.07.2007

IP telefonie – nazývaná též internetová telefonie nebo VoIP (Voice over IP) – zažívá zlaté časy. Její nasazení je snadné a rychlé, je flexibilní (nejste vázáni na konkrétní počítač nebo hardware), šetří prostředky na pořízení, provoz a údržbu (kromě jiného tím, že není nutné budovat speciální linky pro data a pro telefonní komunikaci), je efektivní, snadno konuigurovatelná i škálovatelná, nabízí nové služby (videohovory, chat…) – a takto bychom mohli ještě chvíli pokračovat. Ale je i bezpečná?  


5.

Zranitelnost desetiletí aneb když přeteče zásobník… | 15.01.2007

Jako „zranitelnost desetiletí“ bývá označován problém buffer overflow nebo overrun (přetečení zásobníku). A nikoli neprávem: vždyť 60–80 procent (číslo se liší podle agentur a použitých metodik) zranitelností a chyb v počítačových programech způsobuje právě přetečení zásobníku.


6.

Check Point poskytuje ochranu proti problému ve validaci IP u systémů MICROSOFT | 02.05.2006

Společnost Check Point Software Technologies oznámila, že poskytuje proaktivní ochranu proti poslední známé chybě v operačních systémech Microsoft. Chyba ve validaci IP, reportovaná společností Microsoft 12. dubna 2005, umožňuje při zneužití vzdáleně na počítači spouštět kód.


7.

Jak ověřit zabezpečení počítače | 24.02.2006

Je to jeden z nejobtížnějších úkolů - jak zjistit, že můj počítač či síť jsou dostatečně bezpečné?


8.

Problém jménem buffer overflow | 01.11.2005

Techniku buffer overflow (neboli přetečení zásobníku) využívá řada hackerů k útokům na různá zařízení či apl...


9.

DoS Rána pod pás jménem DoS | 31.08.2005

Jedním z nejrozšířenějších, nejnebezpečnějších a nejhůře zastavitelných způsobů napadení ve světě internetu jsou útoky Denial of Service (DoS, odepření služby), resp. DDoS (Distributed DoS). Zákeřnost útoků DoS spočívá v tom, že není napaden skutečný cíl, ale přístupové zdroje k němu. Cíl tak zůstává netknutý, ale přesto ho není možné regulérně využívat.


10.

Historie internetových červů | 23.08.2005

Internetoví červi jsou velice zvláštní a specifická kategorie škodlivých kódů. A to z mnoha důvodů – mimo jiné proto, že každý z nich působí větší či ještě větší kalamitu, protože jejich vytvoření je věcí velmi obtížnou a nezvládne ji každý. Navíc jsou internetoví červi sebereplikující: nepotřebují pro své šíření nic a nikoho – snad jen kromě bezpečnostních nedostatků.