výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Vytváření silných hesel je snadnější, než si myslíte | 18.11.2012

I ve světě chytrých karet, biometrie a dalších vícefaktorových autentikačních řešení každý stále ještě používá základní přihlašovací kombinaci jména a hesla. Bezpečnostní experti vždy doporučují „silná hesla“. Co je ale postačující silné heslo a jak se současně vyhnout tak komplikovanému heslu, že si jej nedokážeme pamatovat?


12.

Lze snížit riziko kolapsu tuzemských elektrických rozvodných sítí? | 17.09.2012

V posledních letech se často mluví o zhroucení elektrorozvodných sítí, a to nejen kvůli jejich přetížení, ale i vinou různých kybernetických ataků.


13.

Nastal čas na změnu principů šifrování? (1) | 30.04.2012

Současné šifrovací algoritmy lze prolomit - jejich bezpečnost je totiž odvozena z velmi nerealistické doby, za kterou to lze provést.


14.

Přichází konec šifrování přes AES? Nalezené zranitelnosti tomu nasvědčují | 19.08.2011

Výzkumníci ze společnosti Microsoft a z Dutch Katholieke Universiteit Leuven objevili způsob, jak snadněji prolomit Advanced Encryption Standard (AES), široce používaný algoritmus pro šifrování, který využívá naprostá většina systémů pro on-line transakce a bezdrátové komunikace.


15.

Zranitelnosti pod kontrolou aneb jak předcházet zneužití IT | 24.07.2011

Každé zařízení připojené k internetu je vystaveno potenciálnímu zneužití útočníky. Se zvyšujícím se počtem současně propojených zařízení se technologie útočníků, které využívají volně dostupné zranitelnosti uživatelských zařízení, stávají mnohem účinnějšími.


16.

Vývoj bezpečných webových aplikací | 11.01.2011

Útoky na stále populárnější webové aplikace nabývají na intenzitě. Co lze dělat pro jejich vyšší bezpečnost a tím i ochranu firem, které tyto aplikace využívají?


17.

Fyzická bezpečnost a ochrana IT | 30.12.2010

Pokud firma sídlí v administrativní budově v centru Prahy Na Příkopech, a je doporučeno obehnat sídlo plotem, musí se zvážit, zda být raději na tomto reprezentativním místě bez plotu, nebo se přestěhovat jinam.


18.

Jak SQL Server dohnal i předehnal své databázové protivníky | 19.04.2010

Pokud se zákazník rozhoduje o nákupu jakéhokoliv informačního systému, jsou pro něj klíčové dva základní parametry.


19.

Microsoft: Ve Windows 7 nejsou žádná zadní vrátka tajných služeb | 21.11.2009

Americká bezpečnostní služba NSA (National Security Agency) se podílela na vývoji Windows 7. Na základě tohoto faktu samozřejmě vznikly obavy, zda do systému nejsou zabudovaná nějaká zadní vrátka (back door).


20.

Neviditelné přenosy IPv6 jako vážná hrozba (1.) | 17.10.2009

Protokol IPv6 – příští generace internetového protokolu – mnoha ředitelům IT a správcům sítí klidný spánek zatím nebere. Možná by však měl, protože rizika s ním spojená mohou být obrovská.