výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Pozor na vzestup RAT malwarů a dominanci škodlivých kódů těžících kryptoměny, Česko je v klidu | 20.11.2018

Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v říjnu dále dominoval malware těžící kryptoměny, ale vůbec poprvé se do Top 10 hrozeb útočících na podnikové sítě dostal trojan umožňující útočníkům vzdálený přístup k zařízení (RAT, Remote Access Trojan).


2.

Synology Router RT2600ac | 08.10.2018

Společnost Synology je známá především jako výrobce a dodavatel řešení pro ukládání dat. Ale ve svém portfoliu má i další produkty, které souvisejí se síťovými technologiemi. Jedním z nich je Wi-Fi router RT2600ac pro bezdrátový přístup do sítě.


3.

Sedm high-tech metod využívaných hackery a zločinci | 08.09.2018

Ačkoli na hackery a kybernetické zločince nejčastěji pohlížíme ze softwarového hlediska, nebezpečí skýtají také při využití nejnovějších technologií v reálném světě.


4.

Česko je bezpečné, ale počet útoků na IoT roste | 30.08.2018

Nejnovější zpráva společnosti Check Point upozorňuje, že počet kyberútoků zaměřených na IoT a síťové zranitelnosti se od května zdvojnásobil.


5.

Mějte data v cloudu pod kontrolou | 05.07.2018

Přinášíme rady expertů, jak správně administrovat data umístěná v cloudových řešeních.


6.

Umělá inteligence v kontrole dokumentů | 16.12.2017

Zákazníci Konica Minolta nyní mohou automaticky porovnávat obsahy originálních fyzických dokumentů s jejich elektronickými verzemi. Jde o hlavní funkci nové aplikace ScanFlow Compare, která zjednodušuje správu digitalizovaných dokumentů.


7.

Sharp MX 3060N: Komplexní tiskové řešení | 31.07.2017

Firma Sharp vyrábí velké laserové multifunkce už několik let. Nový model MX 3060N má funkce pro efektivní síťový tisk, pro vytvoření cloudového tiskového prostředí a pro přímý tisk z mobilních zařízení.


8.

Seznamte se: Threat intelligence | 20.05.2017

Threat intelligence v současnosti představuje určitě velmi žhavé téma, ale abyste tento přístup dokázali efektivně využít, musíte vyvinout značné úsilí. Přinášíme návod, jak se vyhnout nástrahám.


9.

Poznejte hacknuté webové aplikace | 14.05.2017

Změněný vzhled webu? Kopie databází? Záhadné soubory? Zde je návod, jak zjistit, zda byla webová aplikace hacknutá a jak ji jednou provždy zabezpečit.


10.

Nejrozšířenější malwarovou rodinou byl v únoru botnet Kelihos | 31.03.2017

Check Point Software Technologies zveřejnil únorový Celosvětový index dopadu hrozeb, podle kterého se downloader Hancitor poprvé umístil v Top 5 nejrozšířenějších malwarových rodin.