Výsledky vyhledávání
výsledky 1-10 z asi 27 na dotaz defcon
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Sedm high-tech metod využívaných hackery a zločinci | 08.09.2018
Ačkoli na hackery a kybernetické zločince nejčastěji pohlížíme ze softwarového hlediska, nebezpečí skýtají také při využití nejnovějších technologií v reálném světě.
2.
Hackeři vyzývají výrobce aut k lepšímu zabezpečení | 13.08.2014
Kolektiv bezpečnostních odborníků v pátek na konferenci DefCon zveřejnil otevřený dopis výrobcům automobilů, aby přijali pět principů nutných pro vytvoření bezpečnějších počítačových systémů ve vozidlech.
3.
Zločinecké gangy zneužívají síť Tor k ovládání botnetů | 30.07.2013
Výzkumníci firmy ESET objevili dva nové malwary, které mají ovládací centrum skryté v anonymizační síti Tor.
4.
Apple zaměstnal hackera, který pomáhal zabezpečit Windows | 07.12.2012
Pro Apple nyní pracuje známý expert na počítačovou bezpečnost, kterého si najal Microsoft na zabezpečení Windows Vista.
5.
Průmyslové systémy napadané Stuxnetem jsou plné děr | 12.11.2012
Software společnosti Siemens, který byl infikován nechvalně proslulým virem Stuxnet, se zatím nepodařilo zbavit všech zranitelností.
6.
Problémem směrovačů Huawei je spíše zastaralost | 11.10.2012
Společnost Huawei v posledních dnech čelí kritice nejen ze strany zpravodajské služby Spojených států, ale také od bezpečnostních výzkumníků, kteří uživatelům doporučují, aby se směrovačům od této společnosti vyhnuli.
7.
Jaká je budoucnost malwaru? | 28.06.2012
Budoucí hackeři už dnes vidí obrovský potenciál, který jim mohou přinést nejen sociální sítě, ale především mobilní zařízení a také zabudovaná IT řešení v běžných prostředcích.
8.
Linky: Chyba v Internet Exploreru umožňuje krádeže webových účtů | 09.09.2010
Policejní razie kvůli porušování autorských práv na kolejích ČVUT i ve Švédsku, Facebook umožňuje vidět, z jakých počítačů se přistupovalo k účtu, jak dopadla soutěž v sociálním hackingu...
9.
Defcon: Většina zaměstnanců firem bez problémů vyzradí citlivé informace | 06.09.2010
Jednou z disciplín letošního konference Defcon byl i sociální hacking, kdy se účastníci snažili získat interní informace ze zaměstnanců prestižních firem ze žebříčku Fortune 500.
10.
Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010
Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?