výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Jak zabezpečit infrastrukturu serverless | 22.05.2020

Útočníci mají několik způsobů, jak napadnout aplikace postavené na přístupu serverless. Následující osvědčené postupy vám pomohou zvýšit jejich ochranu.


2.

Hledá se hacker! | 06.02.2019

Eest Ethical Hacking Academy bude hledat mezi vysokoškoláky adepty na etické hackery. Série školení je určena pro studenty 4. a 5. ročníku vysokých škol, ale i čerstvé absolventy vysokých a středních škol.


3.

Proč stále existuje tolik zranitelností webů? | 11.06.2016

Zkoumali jsme zrádný terén velkých bezpečnostních kráterů přítomných na dnešních webech. Podívejme se, jak je náročné opravit tyto díry od počátku a v průběhu celého životního cyklu vývoje.


4.

Nástroje pro penetrační testování: Vyberete si? | 28.05.2016

Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.


5.

Jak v informačním systému (ne)zjistit bezpečnostní chybu | 03.01.2016

Třívrstvá architektura využívající webový prohlížeč jako tenký klient pro informační systémy výrazně roste. Nesporné výhody (široké spektrum zařízení, snadná dostupnost, standardizace apod.) vyvažují rizika v podobě bezstavové HTTP/HTTPS komunikace, využívání skriptů/úložiště či nedůslednosti mnohých programátorů. A to je nutné vhodně ošetřit.


6.

DevOps: Bezpečnost nade vše | 07.11.2015

Metodika DevOps (Development and Operations) ve své podstatě vede k nepřetržitému zlepšování softwaru prostřednictvím průběžného nasazování: vývoj, nasazení a opakování cyklu. Průběžné nasazování (continuous deployment) však vyžaduje mnoho změn každý týden, nebo dokonce každý den. Jak jistě dobře víte, změna bývá nepřítelem bezpečnosti.


7.

Honeytokeny: Obrana útokem | 04.10.2015

V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.


8.

HP: chytré hodinky nejsou dostatečně bezpečné | 28.07.2015

Americká společnost Hewlett-Packard zveřejnila výsledky studie, podle které nejsou dostatečně bezpečné žádné z populárních chytrých hodinek, jež jsou v současné době na trhu.


9.

Konferenci o bezpečnosti softwaru pořádají OWASP a Eset | 10.12.2014

Ve čtvrtek 18. prosince proběhne za podpory Esetu konference na téma IT bezpečnosti pořádaná českou pobočkou mezinárodní neziskové organizace zaměřující se na bezpečnost v IT – OWASP Czech Republic.


10.

Zranitelnosti pod kontrolou aneb jak předcházet zneužití IT | 24.07.2011

Každé zařízení připojené k internetu je vystaveno potenciálnímu zneužití útočníky. Se zvyšujícím se počtem současně propojených zařízení se technologie útočníků, které využívají volně dostupné zranitelnosti uživatelských zařízení, stávají mnohem účinnějšími.