výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.
2.

Co se starým laptopem? Nevyhazujte ho: udělejte z něj Chromebook | 04.10.2018

Postarší, zpomalené systémy z nedostatečným hardwarem a málo RAM už dnes příliš neposlouží. Místo vyhazovu je však můžete využít kreativně a pomocí několika jednoduchých kroků na ně nainstalovat Chrome OS, který mnoho výkonu nevyžaduje.


3.

Jak si chránit on-line identitu a soukromí (1) | 22.09.2018

Od bezpečných čipů až po anonymizační služby – přinášíme návod, jak si na webu zachovat soukromí a zůstat v bezpečí.


4.

Nová hrozba: Notebooky lze prolomit během minut | 18.09.2018

Bezpečnostní inženýři ze společnosti F-Secure upozornily na nový typ cold boot útoku, který ohrožuje zařízení od Applu, Dellu či Lenova. Vyžaduje však fyzický přístup k počítači.


5.

Sonda do hlubin ransomwaru Petya | 04.07.2017

Evropu v uplynulých dnech postihla nová vlna kybernetických útoků. Jako první byly napadené významné organizace na Ukrajině, posléze se útoky rozšířily především po Evropě. Experti Trend Micro vydali zprávu, ve které podrobně analyzovali situaci okolo tohoto malwaru.


6.

Nová globální epidemie ransomwaru tentokrát ohrožuje i Česko | 28.06.2017

Nový vyděračský malware útočí hlavně na větší firmy – ohrožený je tak bankovní sektor, energetické či poštovní společnosti.


7.

Jak bude vypadat datové centrum 2017: Co můžeme očekávat v oblasti nativních cloudových aplikací | 06.02.2017

Naše společnost zahájila svoji první iniciativu zaměřenou na nativní cloudové aplikace v roce 2015. Od té doby zájem o tento rozvíjející se model vývoje aplikací roste. Rok 2016 byl bezpochyby rokem kontejneru, kdy významní hráči na trhu představili nové open-sourcové projekty. Příklon ke kontejnerizované, nativní cloudové infrastruktuře je nepopiratelný.


8.

Historie hackingu: Vývoj virů v dokumentech | 05.03.2016

Dlouhé roky to byla nezpochybnitelná pravda informační bezpečnosti: dokumenty nemohou obsahovat viry, zavirovat lze pouze spustitelné soubory (maximálně boot sektory disket a disků). Historie nám ovšem už mnohokrát ukázala, že věčné pravdy jen málokdy platí věčně, a v počítačové bezpečnosti zvláště.


9.

Samsung KNOX: Vícestupňová ochrana před kyberútoky | 07.11.2015

Kybernetické útoky na mobilní zařízení jsou dnes běžnou praxí. Bezpečnostní platforma Samsung KNOX účinně chrání smartphony hned několika způsoby. Její obranné mechanismy jsou v pohotovosti při startování systému, načítání softwaru (od disku do paměti RAM) i při samotném chodu mobilního zařízení.


10.

Samsung KNOX – firemní data v bezpečí | 01.10.2015

Kybernetické útoky na mobilní zařízení již dávno nejsou ojedinělými náhodnými výstřely. Účinnou ochranou před takovými útoky je bezpečnostní mobilní platforma Samsung KNOX. Jednak posiluje slabá místa, která již byla obecně v minulosti terčem napadení, a zároveň předvídá a brání zařízení proti dalším, více zákeřným kategoriím napadení. Aktivní mechanismy systému Samsung KNOX zajišťují bezpečnost při startování systému, načítání softwaru (od disku po paměť RAM) i při samotném chodu mobilního zařízení.