Výsledky vyhledávání
výsledky 21-30 z asi 42 na dotaz Softwarové inženýrství
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
21.
Do e-mailu se proniká hlavně přes sociální inženýrství | 17.02.2010
Bezpečnostní konzultant David Lee Miller uvedl, že v posledních třech letech se na černém trhu běžně obchoduje s přístupovými údaji k e-mailovým účtům (typu GMail, Hotmail, AOL, Yahoo – tj. může se jednat i přístup k dalším službám).
22.
Floreon: Infrastruktura, která předpovídá povodně | 06.01.2010
Floreon+ by měl být stále rozvíjený systém, schopný počítat variantní řešení pro různé situace, jako např. rozsah povodně při dvojnásobku či vícenásobku předpokládaných srážek, při rychlejším a pomalejším tání sněhu, při větším či menším úniku kontaminantů do vody, ovzduší a půdy.
23.
Druhé kolo přijímacího řízení na Fakultu informačních technologií ČVUT | 09.07.2009
Akademický senát ČVUT schválil v dubnu letošního roku vznik Fakulty informačních technologií, v pořadí osmé fakulty této univerzity. A od 5. 7. 2009 do 10. 8. 2009 probíhá druhé kolo přijímacích zkoušek na tuto fakultu.
24.
Softwarové zranitelnosti hrají při šíření malwaru jen malou roli | 31.12.2008
Dodavatelé zabezpečení by se měli stále více zaměřovat na bezpečné procházení internetu a na podvodné servery uživatele vůbec nepustit, nebo alespoň jen s výslovným varováním.
25.
Trend Micro: Kyberzločinci přepracovávají metody svých útoků | 17.07.2008
Hlasová zpráva vypadala věrohodně, protože všechny odkazy vedly na odpovídající, legitimní cílové stránky. Obsahovala ovšem i telefonní číslo, na které měli uživatelé zavolat a reaktivovat svůj účet. Po vytočení čísla byli uživatelé dotázání na číslo kreditní karty a PIN...
26.
Trend Micro: Kyberzločinci přepracovávají metody svých útoků | 15.07.2008
Propracované techniky sociálního inženýrství, pokročilé malwarové technologie a důmyslně propojené hrozby dále posilují už tak značně rostoucí podzemní kyberzločineckou ekonomiku.
27.
Malware se lokalizuje, USA jsou jeho tavícím kotlem | 26.02.2008
Jazyková bariéra v minulosti omezovala šíření škodlivého kódu v zemích EU – uživatelé e-maily, které dorazí v angličtině, často prostě mažou. Tvůrci malwaru proto stále častěji přizpůsobují jazyk podvodné zprávy jazyku domény, do níž zpráva směřuje.
28.
McAfee: Kyberzločinci využívají více jazyků a lokálních aplikací | 26.02.2008
Kybernetičtí zločinci ve snaze maximalizovat své zisky provádějí stále častěji útoky ve více jazycích a zneužívají často používaných lokálních aplikací. K tomuto závěru vedou výsledky právě zveřejněného průzkumu společnosti McAfee.
29.
Škodlivé valentýnské e-maily s předstihem na scéně | 21.01.2008
Zaznamenány byly e-mailové valentýnské pozdravy s textem předmětu či těla „Sending you my love“ nebo grafická úprava webové stránky na které je umístěný kód červa se jménem with_love.exe s obrázkem růžového srdce.
30.
Causa rootkit. Brána nebezpečí doširoka otevřená | 12.12.2007
Poslední říjnový den roku 2005 si společnost Sony BMG za rámeček rozhodně nedá. Na veřejnost tehdy pronikla informace o tom, že její komerčně prodávaná CD obsahují tzv. rootkit. Oč se jedná? Proč a v čem mohou být rootkity nebezpečné? A jak se celý případ vyvíjel?