výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Přichází nová generace ochrany koncových bodů | 03.09.2016

Platformy nové generace ochrany koncových bodů (Next Generation Endpoint Protection, NGEPP) spíše, než by hledaly signatury malwaru, jak to dělá tradiční antivirový software, analyzují procesy, změny a připojení, aby tak rozpoznaly aktivitu, která naznačuje nečestné chování. Přestože je tento přístup lepší při zachytávání exploitů nultého dne, i zde existují problémy.


2.

Útok na novou zranitelnost v IE probíhá z RAM | 12.11.2013

Kyberzločinci využívají ke svým útokům nově objevenou zranitelnost v prohlížeči Internet Explorer, na niž zatím neexistuje žádná oprava. Malware je uložen jen v RAM, po restartu počítače tedy zmizí.


3.

Staré verze Javy ohrožují bezpečnost firemních systémů | 19.07.2013

Z nové studie vyplývá, že většina velkých organizací si neuvědomuje nebezpečí, které jim může přinést používání zastaralé Javy v jejich systémech.


4.

Plus a minusy zabezpečení Windows 7 | 12.07.2010

Firmy již ve větší míře přecházejí na nejnovější operační systém Microsoftu. Pro Windows 7 hovoří mi. i jejich vyšší zabezpečení. Nemá ale bezpečnostní model současně také své slabiny? Kdy je třeba použít bezpečnostní nástroje od dalších dodavatelů?


5.

Přehled: Nejzranitelnější aplikace za rok 2008 | 04.01.2009

Rok 2008 je za námi a v souvislosti s tím americká společnost Bit9, která se zabývá výzkumy v oblasti bezpečnosti IT, vydala zajímavou zprávu - žebříček nejzranitelnějších aplikací pro Windows roku 2008.


6.

Přehled: Nejzranitelnější aplikace za rok 2008 | 02.01.2009

Rok 2008 je za námi a v souvislosti s tím americká společnost Bit9, která se zabývá výzkumy v oblasti bezpečnosti IT, vydala zajímavou zprávu - žebříček nejzranitelnějších aplikací pro Windows roku 2008.


7.

Má být oznámení o úniku dat nařízeno zákonem? | 20.11.2008

Dnes zaváděné identifikační karty jsou jen přechodným stadiem před érou univerzálních biometrických technologií a všudypřítomných čipů RFID, taktéž se stále zdokonalují technologie rozpoznávání tváří a sledování mobilních telefonů. Blížíme éře, kdy na letišti nebudeme muset vůbec předkládat pas, protože nás systémy poznají automaticky.


8.

Výhled: Jaká je budoucnost antivirů? (2.) | 11.08.2008

S tím, jak se rozšiřují tabulky signatur malwaru, musejí výrobci antivirových řešení vývoj nových technologií, jež budou schopny sofistikovanějšími metodami odhalit a zneškodnit škodlivý kód, urychlit. Antivirová řešení byla donedávna postavena téměř výhradně na systému signatur. Současný vývoj malwaru však toto pojetí obrany postupně odsouvá na vedlejší kolej.


9.

Výhled: Jaká je budoucnost antivirů? (1.) | 07.07.2008

S tím, jak se rozšiřují tabulky signatur malwaru, musejí výrobci antivirových řešení vývoj nových technologií, jež budou schopny sofistikovanějšími metodami odhalit a zneškodnit škodlivý kód, urychlit. Antivirová řešení byla donedávna postavena téměř výhradně na systému signatur. Současný vývoj malwaru však toto pojetí obrany postupně odsouvá na vedlejší kolej.


10.

Antivirové firmy: testy našich programů by měly být standardizované | 13.02.2008

Více než 40 softwarových technologů a odborníků na testování antimalwarového softwaru zformulovalo zakládající listinu organizace AMTSO (Anti-Malware Testing Standards Organization).