výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Bezpečnostní přehled: Elektrorozvodné sítě pod palbou | 26.10.2010

Podaří se nám zbavit se botnetu Zeus? Jak dlouho trvá, než policie odhalí v boji s počítačovou kriminalitou typického „bílého koně“? Dokáží kritická místa elektrorozvodných sítí lépe najít matematikové, nebo specializovaní inženýři?


12.

Microsoft zasahuje proti malwaru Zeus | 19.10.2010

Microsoft přidal do svého Nástroje pro odstranění škodlivého softwaru definice kódů, které vytvářejí z infikovaného počítače součást botnetu Zeus. Nakolik tím bude ohrožen „byznys“ provozovatelů tohoto malwaru?


13.

Datové pásky LTO5 s kapacitou 1,5 TB představilo Imation | 27.03.2010

Prý jako první výrobce uvedla firma Imation na trh datové pásky s terabajtovou kapacitou, konkrétně 1,5 TB. Jde o model Ultrium L TO5, jež podle výrobce nabízí až 3 TB v komprimované podobě a dále přenosovou rychlost až 280 MB/s.


14.

Válka botnetů: Spy Eye versus Zeus | 15.02.2010

Tvůrci trojského koně Spy Eye se rozhodl parazitovat na svém mnohem rozšířenějším konkurentovi, botnetu Zeus.


15.

Software Canonu dovoluje identifikovat uživatele, kteří prohlížejí, editují a tisknou specifické dokumenty | 22.12.2009

Nejnovější update ke svému řešení správy dokumentů Therefore uvolnila firma Canon.


16.

BSA: Každá čtvrtá pirátská webová stránka obsahuje malware či jinou hrozbu | 21.12.2009

Až 25 procent internetových stránek nabízejících nelegální software obsahuje škodlivé viry, trojské koně či spyware. Uvádí to studie, kterou uveřejnila BSA.


17.

Multitechnologické přístupové karty | 25.11.2009

Současným trendem pro řešení přístupových karet je slučování různých typů přístupových karet do jediného modelu.


18.

Archivace e-mailů chrání před problémy s kapacitou i se zákonem (3.) | 22.10.2009

Klíčovými faktory pro hodnocení nástrojů pro archivaci e-mailů jsou možnosti e-discovery a vynucování politik.


19.

Červ zakládá spammerům účty na GMailu | 26.04.2009

Vietnamská firma Bach Koa Internetwork Security detekovala červa, který se dokáže registrovat na Gmailu a vytvářet zde falešné účty. Červ označovaný jako W32.Gaptcha.Worm pak tyto e-mailové adresy využívá k rozesílání spamu.


20.

Jak se útočníci dostávají do cizích systémů - příklady nástrojů | 09.01.2009

Nástroje pro lámání hesel, odposlouchávání síťového provozu, prolomení šifrovacího klíče u bezdrátových sítí s šifrováním WEP, tvorba internetových červů nebo keyloggerů, vzdálené ovládnutí počítače, útok proti Outlooku... A jak je to s legálností těchto nástrojů?