výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Databázové firewally mýtů zbavené | 05.04.2019

Jak databázové firewally (DBF) fungují, kde se nasazují, jak chrání před specifickými útoky a jaké jsou nejlepší postupy pro zabezpečení databázových serverů?


2.

Umělá inteligence ve službách bezpečnosti | 02.03.2019

Umělá inteligence a strojové učení mohou znásobit síly bezpečnostních týmů trpících nedostatkem pracovních sil, které potřebují na kybernetické hrozby reagovat rychleji a účinněji.


3.

Hledá se hacker! | 06.02.2019

Eest Ethical Hacking Academy bude hledat mezi vysokoškoláky adepty na etické hackery. Série školení je určena pro studenty 4. a 5. ročníku vysokých škol, ale i čerstvé absolventy vysokých a středních škol.


4.

Zlepšete zabezpečení virtualizačních kontejnerů | 08.08.2018

Kontrolní body v tomto případě zahrnují různé možnosti – od jednoduchých příprav až po pokročilejší run-time kontroly zabezpečení.


5.

Pozor na malwar těžícího kryptoměny mimo webový prohlížeč | 10.05.2018

Nejnovější zpráva společnosti Check Point upozorňuje, že hackeři stále častěji využívají malware těžící kryptoměny, který k těžbě nepotřebuje aktivní relaci ve webovém prohlížeči.


6.

Poznejte hacknuté webové aplikace | 14.05.2017

Změněný vzhled webu? Kopie databází? Záhadné soubory? Zde je návod, jak zjistit, zda byla webová aplikace hacknutá a jak ji jednou provždy zabezpečit.


7.

Jak bezpečné jsou virtualizační kontejnery? | 05.03.2017

Jak organizace začínají používat virtualizační kontejnery pro zlepšení dodávek a agility aplikací, zabezpečení této přicházející technologie logicky získává mnohem více pozornosti.


8.

Internetová bezpečnost: Flash vs. HTML5 | 25.09.2016

Jste už znechuceni z bezpečnostních děr v řešeních postavených na technologii Flash? Pak vězte, že i HTML5 má své zranitelnosti.


9.

Nástroje pro penetrační testování: Vyberete si? | 28.05.2016

Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.


10.

DevOps: Bezpečnost nade vše | 07.11.2015

Metodika DevOps (Development and Operations) ve své podstatě vede k nepřetržitému zlepšování softwaru prostřednictvím průběžného nasazování: vývoj, nasazení a opakování cyklu. Průběžné nasazování (continuous deployment) však vyžaduje mnoho změn každý týden, nebo dokonce každý den. Jak jistě dobře víte, změna bývá nepřítelem bezpečnosti.