Výsledky vyhledávání
výsledky 1-10 z asi 45 na dotaz blacklist
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Xiaomi jako Huawei. Trump firmu umístil na černou listinu | 18.01.2021
Ani poslední dny v prezidentské funkci Donald Trump nepolevil v boji proti Číně. Poslední restrikce se týkají také výrobce telefonů Xiaomi.
2.
Chrome vypustí výrazy „blacklist“ a „whitelist“ a zavede další novinky | 08.09.2020
Co ještě letos přinese prohlížeč Chrome? Změny v terminologii, kratší URL či úspornější záložky.
3.
Chrome ještě důrazněji zakročí proti klamavým notifikacím | 18.06.2020
Červencová verze populárního prohlížeče bude omezovat weby, které se uživatele snaží oklamat podvodnými notifikacemi.
4.
Databázové firewally mýtů zbavené | 05.04.2019
Jak databázové firewally (DBF) fungují, kde se nasazují, jak chrání před specifickými útoky a jaké jsou nejlepší postupy pro zabezpečení databázových serverů?
5.
Získejte kontrolu nad open source projekty | 06.07.2018
Vaši vývojáři využívají ve firemních aplikacích open source – i když o tom nevíte. Přinášíme návod, jak nad ním získat kontrolu, a ukážeme, proč je to nutné.
6.
Google dá weby s opakovanými prohřešky na dlouhodobý blacklist | 11.11.2016
Firma se chce dle vlastního vyjádření nově zaměřit na „internetové recidivisty“, internetové stránky, které se opakovaně vyhnuly trestům za šíření malwaru, adwaru či phishingu.
7.
Nový systém od OpenDNS umí rychle rozpoznávat nebezpečné domény | 08.03.2015
Americká společnost OpenDNS začala nabízet nový bezpečnostní systém, který umí urychlit detekci podezřelých webových stránek a domén používaných hackery.
8.
TOR hostí denně 900 anonymních služeb | 11.03.2014
Každý den probíhá v systému TOR (The Onion Router, tedy „cibulové směrování") na 900 skrytých služeb.
9.
Detekce spamu metodami dataminingu (2) | 10.08.2013
Zatímco v minulém díle jsme se zaměřili na průběh celého dataminingového procesu při detekci spamu a odpovídající přípravu dat, dnes se budeme věnovat způsobům výběru vhodných modelů, které předpovídají proměnnou se dvěma stavy.
10.
Cloudové služby jsou zneužívány k šíření malwaru | 05.08.2013
Je hlášen výrazný nárůst případů, kdy autoři malwaru využívají služby jako Google Code jako distribučního kanálu.